24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Листал тут ютюбчик и наткнулся на видео одного человека которого я сукаблять ненавижу, рассказывал он о якобы уязвимости андроида которая появляется после подключения отладки по USB.
Уязвимые устройства он искал в shodan, для подключения использовал самый обычный adb.
В общем полистал я шодан 2 страницы, лол, нашел пару-тройку андроидов именно смартфонов, ТВ тоже на андроиде и shodan их тоже находит и выглядит это многообещающе.
Помимо загрузки файлов (если нашел андроид) их ведь можно заражать, и если пользователь андроида неладное заподозрить может, то с тем-же ТВ все может пройти вообще бесследно, а ведь устройств таких целых 10К !!!
В общем, какие у вас мысли есть по этому поводу, в том числе по поводу поиска устройств, сраный shodan искать нормально не дает, лимит.
>>203127795 Можно все что можно делать с adb, и выгружать и загружать и даже apk выполнять Схема простая, в shodan пишешь В поиске shodan пишем Android Bridge Debug Bridge: «Android Debug Bridge», ищешь нужные >>203127973 нет, ты не о том говоришь >>203127995 А я намеревался к твоей маме в гости пойти, так мне дома быть ?
>>203128328 А какой тебе гайд нужен, можно камеры в том же shodan искать, можно в красивом и быстром RouterScan, главное нужные тебе порты знать и все, у разных камер они могут быть разными, как и способы последующего подключения.
>>203128318 Спасибо, а в adb при подключении никаких манипуляций не надо делать, просто подключение по айпи? И получается, если они доступны только в момент подключения к компу, который не за натом(иначе как их просканили то?) телефоны в отличии от стационарных девайсов очень на короткое время подключены, как правило.
Я чё то в ведроиде не вижу отладки по wi-fi. Это какое-то китайское ноухау? потому что во всех нармальных устройствах, кроме кких то говноприставок, дебаг бридж доступен толлько по usb
>>203128558 >просто подключение по айпи Да. >доступны только в момент подключения к компу Да. >очень на короткое время подключены, как правило Почему ?
>>203128394 Ну помню несколько лет назад был гайд по скану портов именно и подключению дальнейшему, с указанием портов, стандартных паролей и архивом прог, а потом быстро заменили гайд и в архиве уже вишня была из-за хайпов треда, а я на тот момент в армии был, а потом так и не нашел оригинал. Хочу просканить айпи своего региона и поискать годноту на предмет уязвимых камер. >>203128600 Из-за специфики, мало кто именно заряжает от компа, в основном подключают что-то скинуть/залить, ну и я на самом деле не понимаю как тв палятся, они же все обычно по вайфаю подключаются.
>>203128902 Причем тут заряжает от компа ? Достаточно включить отладку и не выключать её. >>203128944 Ну пока ты все 10к найдешь, они уже 100 раз поменяют свои IP адреса.
>>203128989 "Дело в том, что опция ADB over WiFi позволяет разработчикам так же подключаться к гаджету через Wi-Fi, без использования USB-кабеля. В целом эту проблему нельзя назвать новой. Еще в феврале 2018 года аналитики Qihoo 360 Netlab обнаруживали малварь ADB.miner, которая сканировала сеть в поисках устройств с открытыми отладочными портами ADB (чаще всего это порт 5555). Так как под управлением Android работают не только смартфоны и планшеты, заражению также подвергались, к примеру, «умные» телевизоры и различные приставки для ТВ." Хмм, ну вот через вайфай правдоподобнее, вот кстати и нужный порт
>>203129050 Ну прям ботнет замутить будет трудновато, но вот использовать их для своих целей было неплохо. >>203129071 Мои. >>203129036 Нужный порт в моем ОП-скрине был.
>>203129251 Ну вот именно, чтобы я спросил, мало того что я дал полную информацию о том, о чем говорю, я в этом посте >>203129037 написал "ОВЕР их инструмент использует"
>>203129944 Ну хуй соси просто даун ебаный малолетний если не можешь гугл открыть В нмап вбиваешь диапазон адресов, можно целую страну, порты, на выходе выдает список живых айпи и состояние их портов. Можно сортировать по открытости портов. Грепаешь адреса по регекспу оттудава, всё, у тебя файл с дохуя айпи нужных тебе устройств. Алсо вообще лучше масскан для таких действий использовать, nmap это мультитул такой, там дохуя всего можно, можно даже брутить сразу. Твой эксплойт не смотрел, но заинтересовало, потом посмотрю.
Листал тут ютюбчик и наткнулся на видео одного человека которого я сукаблять ненавижу, рассказывал он о якобы уязвимости андроида которая появляется после подключения отладки по USB.
Уязвимые устройства он искал в shodan, для подключения использовал самый обычный adb.
В общем полистал я шодан 2 страницы, лол, нашел пару-тройку андроидов именно смартфонов, ТВ тоже на андроиде и shodan их тоже находит и выглядит это многообещающе.
Помимо загрузки файлов (если нашел андроид) их ведь можно заражать, и если пользователь андроида неладное заподозрить может, то с тем-же ТВ все может пройти вообще бесследно, а ведь устройств таких целых 10К !!!
В общем, какие у вас мысли есть по этому поводу, в том числе по поводу поиска устройств, сраный shodan искать нормально не дает, лимит.