Просмотр полной версии : аналог eternal_blue for android
ghostphisher
10.09.2017, 18:38
Можно смотреть в сторону уязвимостей в браузерах - это не совсем то, но рядом. Что бы было понимание:
уязвимость ЕБ направлена на определенный сервис, если посмотреть Андроид глазами nmap - можно будет понять систуацию и почему не совсем корректно искать похожего типа уязвимость. так же, если вдруг на андроие будет запущен уязвимый сервис, то под него можно поискать эксплоит. Но дефолтовый андроид - см с помощью nmap и делаем самостоятельные выводы
persivald
10.09.2017, 20:33
loltyle сказал(а):
но хочется простоты)
простота это не про пентест, дружище) ну какое удовольствие и опыт ты полчишь от простого использования сплоита против невнимательного юзверя, который не обновлял свой ведроид с момента покупки) то ли дело дождаться онлайн жертвы, сплести сеть как хитрый, жирный паук, подготовить несколько сценариев и заманить ничего не подозревающего супостата в свои цепкие обьятья... вот ЭТО удовольствие почти на грани оргазма) такой опыт останется с тобой навсегда)
ещё добавлю, если вы прочитали статью/посмотрели видосик, и не попробовали сделать то что там описано - вы потратили своё время впустую)) пентест - это как программирование, если не практиковать - ничему не научишься и всё будет казаться "долго" или "сложно", но если потратишь пол часика на практику, раза со второго прохаваешь что к чему) поэтому читайте наш форум - и тут же садитесь пробовать на своих устройствах)
ghostphisher
10.09.2017, 21:45
loltyle сказал(а):
спасибо за дельный совет)
Подключи свой Андроид к домашней точке, запусти nmap и посмотри какие порты есть и сервисы. У тебя так картинка лучше сложится ) рекомендую еще раз. Выводы можешь написать сюда )
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot