Сохранен 46
https://2ch.hk/b/res/203127122.html
24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

Привет двач. Листал тут ютюбчик и наткнулся

 Аноним 03/09/19 Втр 00:52:41 #1 №203127122 
androidbridge.png
image.png
Привет двач.

Листал тут ютюбчик и наткнулся на видео одного человека которого я сукаблять ненавижу, рассказывал он о якобы уязвимости андроида которая появляется после подключения отладки по USB.

Уязвимые устройства он искал в shodan, для подключения использовал самый обычный adb.

В общем полистал я шодан 2 страницы, лол, нашел пару-тройку андроидов именно смартфонов, ТВ тоже на андроиде и shodan их тоже находит и выглядит это многообещающе.

Помимо загрузки файлов (если нашел андроид) их ведь можно заражать, и если пользователь андроида неладное заподозрить может, то с тем-же ТВ все может пройти вообще бесследно, а ведь устройств таких целых 10К !!!

В общем, какие у вас мысли есть по этому поводу, в том числе по поводу поиска устройств, сраный shodan искать нормально не дает, лимит.
Аноним 03/09/19 Втр 00:54:33 #2 №203127208 
15600081088380.mp4
Бамп
Аноним 03/09/19 Втр 00:56:58 #3 №203127332 
15647794358000.gif
Хуямп
Аноним 03/09/19 Втр 00:58:25 #4 №203127425 
1516576782Billy (4).gif
Залупямп
Аноним 03/09/19 Втр 01:00:39 #5 №203127504 
15597673408700.png
Пиздямп
Аноним 03/09/19 Втр 01:04:39 #6 №203127694 
15604409274240.jpg
Аноним 03/09/19 Втр 01:06:57 #7 №203127795 
Файлы можно только загружать или выгружать? Пали схему подключения
Аноним 03/09/19 Втр 01:07:24 #8 №203127815 
>>203127122 (OP)
лол
Аноним 03/09/19 Втр 01:09:53 #9 №203127918 
слишком годный тред чтобы набрать хотя бы 10 ответов
Аноним 03/09/19 Втр 01:11:07 #10 №203127973 
>>203127795
Это старая тема как с дырявыми роутерами и камерами, эх помню те треды, столько контента.
Аноним 03/09/19 Втр 01:11:38 #11 №203127995 
>>203127122 (OP)

Жди гостей
Аноним 03/09/19 Втр 01:12:40 #12 №203128047 
>>203127122 (OP)

в чем прикол, там нет никакой годноты
Аноним 03/09/19 Втр 01:17:39 #13 №203128267 
>>203127995
По поводу?
Аноним OP 03/09/19 Втр 01:18:45 #14 №203128318 
>>203127795
Можно все что можно делать с adb, и выгружать и загружать и даже apk выполнять
Схема простая, в shodan пишешь В поиске shodan пишем Android Bridge Debug Bridge: «Android Debug Bridge», ищешь нужные
>>203127973
нет, ты не о том говоришь
>>203127995
А я намеревался к твоей маме в гости пойти, так мне дома быть ?
Аноним 03/09/19 Втр 01:19:01 #15 №203128328 
>>203127973
А можно подробнее? И есть тот самый правильный гайд по скану камер и подключению к ним
Аноним OP 03/09/19 Втр 01:20:35 #16 №203128394 
>>203128328
А какой тебе гайд нужен, можно камеры в том же shodan искать, можно в красивом и быстром RouterScan, главное нужные тебе порты знать и все, у разных камер они могут быть разными, как и способы последующего подключения.
Аноним 03/09/19 Втр 01:24:13 #17 №203128558 
>>203128318
Спасибо, а в adb при подключении никаких манипуляций не надо делать, просто подключение по айпи? И получается, если они доступны только в момент подключения к компу, который не за натом(иначе как их просканили то?) телефоны в отличии от стационарных девайсов очень на короткое время подключены, как правило.

Абу благословил этот пост.
sage[mailto:sage] Аноним 03/09/19 Втр 01:25:10 #18 №203128595 
Я чё то в ведроиде не вижу отладки по wi-fi. Это какое-то китайское ноухау? потому что во всех нармальных устройствах, кроме кких то говноприставок, дебаг бридж доступен толлько по usb
Аноним OP 03/09/19 Втр 01:25:20 #19 №203128600 
>>203128558
>просто подключение по айпи
Да.
>доступны только в момент подключения к компу
Да.
>очень на короткое время подключены, как правило
Почему ?
Аноним OP 03/09/19 Втр 01:25:56 #20 №203128631 
>>203128595
А где я писал про отладку по Wi-Fi ?
sage[mailto:sage] Аноним 03/09/19 Втр 01:26:47 #21 №203128673 
>>203128631
Хрен из видео про неё говорил.

Тогда как это работает ещё?
Аноним OP 03/09/19 Втр 01:27:51 #22 №203128707 
>>203128673
Я че ебу ?
У нас проблема не в этом, мсье, проблема в том, как получить доступ ко всем устройствам, а не к грошам которые дает shodan
Аноним 03/09/19 Втр 01:28:15 #23 №203128723 
а может как найти видео скажешь, а там уже комц надо разберётся?
Аноним OP 03/09/19 Втр 01:30:10 #24 №203128796 
>>203128723
Ну кому надо, тот видиво искать не будет, потому что нагуглить это все нетрудно.
Аноним 03/09/19 Втр 01:33:56 #25 №203128902 
>>203128394
Ну помню несколько лет назад был гайд по скану портов именно и подключению дальнейшему, с указанием портов, стандартных паролей и архивом прог, а потом быстро заменили гайд и в архиве уже вишня была из-за хайпов треда, а я на тот момент в армии был, а потом так и не нашел оригинал. Хочу просканить айпи своего региона и поискать годноту на предмет уязвимых камер.
>>203128600
Из-за специфики, мало кто именно заряжает от компа, в основном подключают что-то скинуть/залить, ну и я на самом деле не понимаю как тв палятся, они же все обычно по вайфаю подключаются.
Аноним 03/09/19 Втр 01:35:35 #26 №203128944 
>>203128707
Мб сканером портов вручную пройтись? Только есть нюанс, в рф за это уголовка, надо сканить безопасно.
Аноним OP 03/09/19 Втр 01:36:59 #27 №203128989 
>>203128902
Причем тут заряжает от компа ?
Достаточно включить отладку и не выключать её.
>>203128944
Ну пока ты все 10к найдешь, они уже 100 раз поменяют свои IP адреса.
Аноним 03/09/19 Втр 01:39:01 #28 №203129036 
>>203128989
"Дело в том, что опция ADB over WiFi позволяет разработчикам так же подключаться к гаджету через Wi-Fi, без использования USB-кабеля.
В целом эту проблему нельзя назвать новой. Еще в феврале 2018 года аналитики Qihoo 360 Netlab обнаруживали малварь ADB.miner, которая сканировала сеть в поисках устройств с открытыми отладочными портами ADB (чаще всего это порт 5555). Так как под управлением Android работают не только смартфоны и планшеты, заражению также подвергались, к примеру, «умные» телевизоры и различные приставки для ТВ."
Хмм, ну вот через вайфай правдоподобнее, вот кстати и нужный порт
Аноним OP 03/09/19 Втр 01:39:01 #29 №203129037 
https://github.com/metachar/PhoneSploit
вот что нашел, овер их инструмент использует для управления устройством
Аноним 03/09/19 Втр 01:39:30 #30 №203129050 
>>203128989
Так зачем тебе все 10к, ты что хочешь то, персональный ботнет замутить?
Аноним 03/09/19 Втр 01:40:27 #31 №203129071 
Только что отключил откладку по USB, твои действия?
Аноним 03/09/19 Втр 01:41:18 #32 №203129096 
>>203129071
ПИСОЮ
@
КАКАЮ
Аноним OP 03/09/19 Втр 01:41:33 #33 №203129104 
>>203129050
Ну прям ботнет замутить будет трудновато, но вот использовать их для своих целей было неплохо.
>>203129071
Мои.
>>203129036
Нужный порт в моем ОП-скрине был.
Аноним 03/09/19 Втр 01:44:01 #34 №203129170 
>>203129104
Так не поделишься гайдами сохраненными по камерам, если есть?
Аноним 03/09/19 Втр 01:44:56 #35 №203129203 
ОП ты дебила кусок, говори прямо "Овербафера видос" сидишь половине треда мозги ебёшь. Будто из-за этого уязвимость прикроют.
Аноним OP 03/09/19 Втр 01:45:08 #36 №203129206 
>>203129170
Гайдов у меня нет, я просто понимаю принцип сканирования, поэтому пытаюсь его тебе объяснить.
Аноним OP 03/09/19 Втр 01:46:05 #37 №203129234 
>>203129203
Ниче не прикроют, потому что это не уязвимость, да и какая нахуй разница чей это был видос ?
Аноним 03/09/19 Втр 01:46:39 #38 №203129251 
>>203129234
Чтобы ты спросил. Блядь.
Аноним OP 03/09/19 Втр 01:49:15 #39 №203129323 
>>203129251
Ну вот именно, чтобы я спросил, мало того что я дал полную информацию о том, о чем говорю, я в этом посте >>203129037 написал "ОВЕР их инструмент использует"
Аноним OP 03/09/19 Втр 01:54:34 #40 №203129440 
15631270610330.jpg
Аноним 03/09/19 Втр 01:56:51 #41 №203129490 
>>203127122 (OP)
Отписался куда надо с ссылкой на этот тред.


мимо аналитик киберинцидентов
Аноним OP 03/09/19 Втр 01:58:45 #42 №203129543 
15674536132640.png
>>203129490
>
Аноним 03/09/19 Втр 02:02:18 #43 №203129614 
nmap
Аноним OP 03/09/19 Втр 02:16:46 #44 №203129944 
>>203129614
Что nmap
Аноним 03/09/19 Втр 02:21:33 #45 №203130059 
>>203129944
Ну хуй соси просто даун ебаный малолетний если не можешь гугл открыть В нмап вбиваешь диапазон адресов, можно целую страну, порты, на выходе выдает список живых айпи и состояние их портов. Можно сортировать по открытости портов. Грепаешь адреса по регекспу оттудава, всё, у тебя файл с дохуя айпи нужных тебе устройств. Алсо вообще лучше масскан для таких действий использовать, nmap это мультитул такой, там дохуя всего можно, можно даже брутить сразу. Твой эксплойт не смотрел, но заинтересовало, потом посмотрю.
sage[mailto:sage] Аноним 03/09/19 Втр 02:24:28 #46 №203130122 
>>203130059
>Эксплоит

Не смотри, это функция на китаеговне только есть и то, только когда пользователь дебил ебаный.
comments powered by Disqus

Отзывы и предложения