apkwash 项目使用教程

apkwash 项目使用教程

apkwash Android APK Antivirus evasion for msfvenom generated payloads. 项目地址: https://gitcode.com/gh_mirrors/ap/apkwash

1. 项目目录结构及介绍

apkwash/
├── LICENSE
├── README.md
└── apkwash
    ├── apkwash
    └── apkwash.sh
  • LICENSE: 项目的开源许可证文件,采用 GPL-3.0 许可证。
  • README.md: 项目的说明文件,包含项目的简介、安装步骤、使用示例等信息。
  • apkwash: 项目的主目录,包含主要的脚本文件。
    • apkwash: 主脚本文件,用于执行 APK 反病毒规避操作。
    • apkwash.sh: 辅助脚本文件,可能包含一些辅助功能或配置。

2. 项目启动文件介绍

项目的启动文件是 apkwash 目录下的 apkwash 脚本。该脚本用于执行 APK 反病毒规避操作。启动文件的主要功能包括:

  • 下载和安装 APKTool: 在首次运行时,脚本会下载并安装 APKTool,并将其放置在 /usr/local/bin 目录下。
  • 生成调试密钥库: 脚本会生成一个调试密钥库,用于签名 APK 文件,并将其放置在 ~/android/ 目录下。
  • 执行反病毒规避操作: 脚本会使用 APKTool 打开 APK 包,通过 sed 命令替换可能触发反病毒软件的字符串,然后重新编译并签名 APK 文件。

3. 项目的配置文件介绍

项目中没有明确的配置文件,但可以通过命令行参数进行配置。主要的配置选项包括:

  • -p | --payload : 设置由 msfvenom 生成的负载类型。
  • -o | --output <outfile.apk>: 设置生成的 APK 文件的名称。
  • -x | --original <infile.apk>: 输入 APK 文件,用于注入负载(后续更新)。
  • -g | --generate: 使用默认值生成负载。
  • -n | --newkey: 在签名前生成新的调试密钥。
  • -v | --verbose: 不屏蔽命令输出。
  • -d | --debug: 保留 /tmp/payload 文件以供审查。
  • -h | --help: 显示帮助信息。

通过这些配置选项,用户可以根据需要自定义 APK 反病毒规避操作的参数。

apkwash Android APK Antivirus evasion for msfvenom generated payloads. 项目地址: https://gitcode.com/gh_mirrors/ap/apkwash

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

农爱宜

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值