【技术分享】手把手教你如何向Andoird应用中注入Metasploit载荷

前言 可以将合法的Android应用程序用作渗透用户的实际设备的特洛伊木马程序。刚才,Metasploit框架已经具备了这种能力。 Metasploit有效负载可以手动或自动注入Android应用程序(APK)。本文...

前言 可以将合法的Android应用程序用作渗透用户的实际设备的特洛伊木马程序。刚才,Metasploit框架已经具备了这种能力。 Metasploit有效负载可以手动或自动注入Android应用程序(APK)。本文将重点介绍自动注射过程。当然,如果时间好,也可以考虑手动方法。 生成载荷 您可以使用Metasploit生成Android渗透有效负载并以APK格式存储文件,如下所示:

将载荷注入到APK中 在将生成的负载注入Android应用程序之前,您需要拥有目标Android应用程序(APK文件)。如果您的手机上已安装该应用,则可以使用本文“检索APK文件”作为从手机中提取APK文件的指南。当然,您也可以直接从Google App Store下载应用程序。 有许多公共脚本可用于将Metasploit有效负载注入Android应用程序。但是,在某些特定情况下,为了创建并自动注入Metasploit有效负载,您还可以使用msfvenom工具,如以下示例所示:

Msfvenom将反编译应用程序,然后找到可以注入有效负载的挂钩点。此外,它将使用可用于渗透后活动的其他权限来毒害应用程序的Android清单文件。下图显示了输出:

当然,使用Msfvenom执行负载注入并不是本文的主要目的。在本文中,我们使用apkinjector工具来执行负载注入活动。可用于此目的的其他脚本如下: Failure when receiving data from the peer

可以通过将APK上传到nodistribute.com网站来验证无杀人效果:

从上表中可以看出,只有卡巴斯基的安全供应商才能检测到恶意APK,从而增加了恶意APK成功的可能性。其他工具,如Veil和Shelter,也可用于有效杀戮。 本文由乘客安全翻译,作者:pwn_361 原文链接:https://pentestlab.blog/2017/03/13/injecting-metasploit-payloads-into-android-applications/ 黑客业务列表介绍和一般分类: 类别:攻击入侵破解开发 1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量] 2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。 3:破解业务类:软件,加密文件,二次打包,脱壳等。 4:二次开发业务清单:软件二次开发,源代码二次开发等 5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。