![]() |
О как! Оказывается можно
|
1. Поднимаем сервер с метасплоитом.
2. Распечатываем QR и картинку цикада 3310. 3. Лепим на здание ближайшего университета. 4. ????? 5. PROFIT |
Цитата:
|
Цитата:
|
Цитата:
по слухам к скольким телефонам получили доступ? |
Цитата:
|
Тоесть в стандартном андроидском браузере есть бага, которая позволяет выполнить произвольный шеллкод и присутствует в большом количестве смартфонов, чтобы ее експлуатировать нужно просто запустить специальный js, не обязательно qr-кодом. Я все правильно понял?
|
Не в браузере а в вэб-компоненте андроида, стандартный андроидский как раз не сплотабелен.
|
Цитата:
то старое видео, с выходом обновлений должны закрыть уязвимость, если телефон не устаревший, для него выходят обновления, и если владелец делает обновление прошивки, то не катит, в каком проценте андроидов есть уязвимости из метасплоита я тоже не в курсе |
Цитата:
|
ребяята, это же exploit/android/browser/webview_addjavascriptinterface
уязвимость очень старая(12-13ый год, андроид до 4.1 вроде бы), потом еще stagefright вышел, принцип примерно тот же только андроид версия повыше суть в джаваскрипте (а страница и qr-код это уже для удобства) тоесть можно засунуть скрипт на любую страницу и ловить сессии (и уязвим любой браузер(ну или почти), главное что бы версия андра была та) (пока не понимаю как цитировать на данном ресурсе)) к слову говоря "из коробки" у этого эксплойта есть минусы, например в том что сессия отваливается при закрытии браузера (решается то ли при помощи beef то ли еще чего, уже не помню, но все возможно) |
| Время: 08:04 |