㊜Suscribete!!! Quieres seguir este blog? Participa en el sitio

Selecciona tu idioma

Droid Jack control sobre los dispositivos Android

DroidJack es un RAT android que da el poder para establecer el control sobre los dispositivos Android de su víctima con una interfaz sencilla de utilizar y todas las características que necesita para su seguimiento.
Requisitos:
  • Windows 8.1 (Atacante) con Java JRE versión 8.0
  • Android (Víctima)
  • Abrir puertos del router (En caso de hacerlo en WAN) 
  • Tener una IP Estática (En caso de hacerlo en WAN)

Características de DroidJack
Este troyano para Android es uno de los más completos. Con él vamos a poder tener acceso a remoto a todo el dispositivo infectado, desde la agenda, las llamadas y los SMS hasta el micrófono y las cámaras del smartphone. Todo.

Entre otras, las principales características de este software malicioso son:

Permite ocultarse en cualquier aplicación o juego para Android sin dar señales de vida.
Acceso completo al almacenamiento de archivos, pudiendo copiar datos al PC o desde el PC al dispositivo.
  • Seguimiento y control total sobre los SMS.
  • Seguimiento y control total sobre las llamadas.
  • Acceso a la agenda.
  • Acceso tanto al auricular como al micrófono del dispositivo.
  • Historial de navegación.
  • Rastreo de ubicación.
  • Posibilidad de enviar mensajes al dispositivo.
  • Permite controlar las aplicaciones instaladas, los procesos en ejecución, ver una lista de todas ellas y ejecutar aplicaciones a demanda.
  • Recopila información sobre la conectividad del dispositivo: IMEI, Operador, Wi-Fi, etc.
  • Se instala, ejecuta y actualiza de forma totalmente oculta.
  • Todo lo anterior funciona sin permisos de root.
Probado en:

  • Android 4.4.2
  • Red Local

Pasos
1- Abriremos un cmd y nos dirigimos a la carpeta donde se encuentra el archivo Droidjack.jar para ejecutarlo usaremos el comando:
java -jar Droidjack.jar
Introduciremos el usuario both y la contraseña both














2- Nos vamos a la ventana Generate APK:
  • App name: Nombre de la aplicación
  • File name: Nombre del archivo apk
  • Dynamic DNS: IP a la cual se va a conectar [IP LOCAL o IP PÚBLICA]
  • Port Number: Puerto
  • Use Custom icon
  • Bindear con otra APK



Una vez creada la apk enviamos a nuestra victima usando ing.social para que la victima caiga y así poder obtener permisos de phone/celular .


Descargar



Pinterest


Donación paypal
ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE. NO ES RESPONSABLE DE NINGÚN TIPO DE PROBLEMA ILEGAL.

PERMANECE LEGAL. GRACIAS!
Si tienes algún problema, deja un comentario.

Comentarios

㊜Luishiño

★ ★ ★ ★ ★

Hola soy ぎLuishiño y este es mi Blog personal .. 

Me considero un joven emprendedor,curioso,creativo,alegre y confiable, siempre buscando la manera de mejorar como amigo y persona . Estudio la carrera de ing. sistemas aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática.

El cibernauta no es sólo un navegante, es además un navegante solitario. La era de los Hackers.

->⚠ Nadie es como tú y ese es tú súper poder ¯\(°_o)/¯ Sigue mi blog

↪Sígueme en las redes sociales↩

Si tienes algún dudas, deja un comentario¿Ha quedado contestada su pregunta? Comparte tu Opinión

Descubrí Facebook

Mira este video y sorprendete

"Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir."

Tu y Las Redes Sociales

Tu y Las Redes Sociales

Publicada por Servicio Técnico "The Seven Codes " en Martes, 5 de diciembre de 2019

Entradas populares de este blog

WhatScriptApp Spam masivo

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Vulnerabilidad en facebook hackear con xploitz parte II

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Hackear gmail con Mailgrabber node.js

Sockberus Autentificación de proxys

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Hackear facebook con keylogger c++ capturando datos

Termux Instalar y usar Shellphish

Darck y Guiza - framework para generar payloads

Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Vulnerabilidad en facebook hackear con xploitz parte II

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Sockberus Autentificación de proxys

Programa Revealer Keylogger Pro

youtube

"Ataque de fuerza bruta Este método se trata de prueba y error, donde el atacante, provisto con algún software automatizado, puede probar miles de combinaciones posibles de diferentes caracteres y longitudes para tratar de abrir la autenticación del usuario, hasta que da con la contraseña correcta."



Libros

by @Luishiño! Publicado en abril 14, 2019

Hackear con ataque de diccionario fuerza bruta | Facebook

$9.99

Libros

by @Luishiño! Publicado en abril 14, 2019

Ingeniería inversas hackeando Aplicaciones de Android | apk infect

$5.99

Únete al chat

QR Donate