Com apenas um clique, esta ferramenta pode hackear totalmente um smartphone Android criando, instalando e executando automaticamente uma carga útil no dispositivo de destino usando o Metasploit Framework e ADB. Este projeto visa simplificar os testes de penetração de dispositivos Android . Agora o PhoneSploit Pro lida com comandos e parâmetros de aprendizagem para você. Você pode testar rapidamente a segurança dos seus dispositivos Android usando esta ferramenta.

Menu principal
Requisitos:
- KaliLinux
- Metasploit
- Python3 : Python 3.10 ou mais recente
- ADB: Android Debug Bridge (ADB) da ferramenta da plataforma Android SDK
- Scrcpy
- Nmap
Instalação e configuração
Passo 1: Em seu sistema Linux, vá para o diretório Desktop e clone o repositório GitHub digitando o comando abaixo.
cd Desktop
git clone https://github.com/AzeemIdrisi/PhoneSploit-Pro.git

Instalação
Passo 2: Agora, após clonar no PhoneSploit-Pro, vá para o diretório da ferramenta e liste os arquivos dentro dele.
CD PhoneSploit-Pro
ls
Etapa 3: execute a ferramenta digitando o comando fornecido a seguir.
sudo python3 phonesploitpro.py

Ferramenta de corrida
Configuração para dispositivos Android
Etapa 1: habilitando as opções do desenvolvedor
- Abrir configurações.
- Vá para Sobre o telefone.
- Encontre o número da versão.
- Toque no número da versão 7 vezes.
- Digite seu padrão, PIN ou senha para ativar o menu de opções do desenvolvedor.
- O menu de opções do desenvolvedor agora aparecerá no menu Configurações.
Etapa 2: ativar a depuração USB
- Abrir configurações.
- Vá para Sistema > Opções do desenvolvedor.
- Role para baixo e ative a depuração USB.
Depois de ativar a depuração USB, agora conecte o dispositivo ao computador host com um cabo USB
Depois de conectar o dispositivo Android ao computador, retorne ao terminal da ferramenta:

Menu principal
Uso da ferramenta PhoneSploit
Exemplo 1: Espelho e Dispositivo de Controle
Passo 1 : Vamos primeiro Espelhar e Controlar Dispositivo, digite a 5ª opção para ele.

Criando espelho e dispositivo de controle
Passo 2 : Depois disso, irá perguntar a qualidade do casting. Vamos escolher a Melhor Qualidade inserindo a opção 1.
Um pop-up aparecerá no seu dispositivo Android solicitando permissão para depuração USB.

Permitindo depuração USB
Ao clicar em permitir, ele começará a transmitir seu dispositivo para o sistema.

Transmissão de dispositivo
Exemplo 2: Hackeando o Dispositivo
Vamos agora passar para outro recurso desta ferramenta que é o melhor entre outros, ou seja, hackear o dispositivo
Passo 1: Digite a opção 15 no menu principal, ou seja, Hack Device . (Nosso telefone Android deve estar conectado ao sistema).

Recurso de hackear dispositivo
O Metasploit-Framework será lançado. Aguarde 10 segundos.

Lançando o Metasploit
Passo 2: Continuando o processo de criação do APK utilizando a ferramenta.

Criando APK
Etapa 3: podemos modificar LHOST e LPORT digitando M ou apenas pressionando Enter . Depois disso, será solicitada a configuração de um banco de dados , para armazenamento do payload.

Instalando APK no dispositivo de destino
Etapa 4: agora a ferramenta começou a instalar o APK de carga útil no dispositivo. Um pop-up aparecerá no seu dispositivo Android solicitando que você permita a instalação do APK.

Instalação do APK de carga útil
Etapa 5 : selecione a opção instalar mesmo assim ou você pode desativar a proteção do Google Play nas configurações do Google Play para pular esta etapa.
Após a instalação, a ferramenta abrirá o aplicativo solicitando diversas permissões.

Concessão de permissões
Etapa 6 : conceda todas as permissões e clique em continuar para instalar com êxito o apk de carga útil.

Iniciando aplicativo
Passo 5: Agora a ferramenta iniciará o Metasploit-Framework e a sessão do Meterpreter será iniciada automaticamente. Agora desconecte o cabo USB e explore ainda mais o dispositivo Android.

Acesso obtido ao dispositivo de destino
Etapa 6 : digite ajuda e pressione Enter. Ele listará todos os possíveis ataques ao dispositivo.

Lista de possíveis ataques
Passo 7 : Digite dump_callog para buscar todo o histórico de chamadas do dispositivo e armazená-lo em seu sistema.

Buscando histórico de chamadas
Como você pode ver, o registro de chamadas foi despejado e salvo em um arquivo de texto.
Passo 8 : Digite record_mic para gravar a voz ao redor do dispositivo Android.

Grave a voz ao redor
Esses foram exemplos de exploração do dispositivo e obtenção de informações confidenciais sobre o dispositivo Android.
Existem muitos outros ataques que você pode ver no menu de ajuda do meterpreter .
Você pode sair da sessão digitando o comando exit.
Conclusão:
O objetivo deste projeto é simplificar os testes de penetração em dispositivos Android. A ferramenta visa automatizar o processo de criação, instalação e execução de cargas no dispositivo de destino usando o Metasploit Framework e ADB. Seu objetivo é facilitar o comprometimento total dos dispositivos Android com um único clique. Este projeto se esforça para agilizar o processo de teste de penetração em dispositivos Android, eliminando a necessidade de aprender comandos e argumentos complexos de linha de comando. Com o PhoneSploit Pro, os usuários podem avaliar facilmente a segurança de seus dispositivos Android. Além disso, o PhoneSploit Pro funciona como um kit de ferramentas ADB abrangente, permitindo aos usuários realizar várias operações em dispositivos Android.