msf安卓远控木马手动捆绑正常apk

生成的安卓木马捆绑到正常的apk的apk中可以增强隐蔽性,有一定的过毒效果

这篇文章来讲解如何通过手动注入来实现apk的捆绑

工具:mt管理器

首先我们要明白原理:木马的payload存在于其dex文件中,将木马的payload注入到正常apk中,并将调用的函数代码加入到正常apk启动的方法中,实现启动应用的同时木马上线

1、添加dex文件

重命名classes.dex文件后复制进正常软件

2、插入payload

找到木马中调用payload的代码,一般是在com.metasploit.stage.Payload中

这里是在9025行,这就是调用木马的函数,我们复制下来

接下来利用mt管理器的activity记录功能记录下正常应用开启时的activity,并在dex文件中定位到该activity

这里是cn.egame.terminal.paysdk.EgameLaunchActivity

找到oncreate函数,这是activity生命周期的入口点,将刚刚调用木马的函数复制进去

这样我们启动应用的时候木马也会同步启动

3、AndroidManifest.xml添加权限

安卓远控木马要实现相应的远控功能,就必须要获得足够多的权限,我们需要在目标应用中添加相应的权限

到木马的apk中的AndroidManifest.xml文件中复制相应的用户权限代码:

即所有user-permission的代码

<uses-permission android:name="android.permission.INTERNET"/>

<uses-permission

复制后添加进目标应用的AndroidManifest.xml文件中:

接下来打包签名安装就完成了

后续可搭配安卓免杀过毒等方法进一步提升木马的存活率,经过测试,msf生成的木马成功捆绑进软件后大概率具备一定的过毒能力,可搭配控制流混淆,虚拟化等各种保护措施提升过毒几率

值得注意的是,在实战中,就算能过毒,直接上线大概率也很快会被系统杀掉,需要进一步配合免杀实现存活

相关推荐
天翼云开发者社区1 小时前
办公网络流量隔离:为高效办公保驾护航
网络·安全
神经毒素2 小时前
WEB安全--Java安全--LazyMap_CC1利用链
java·开发语言·网络·安全·web安全
玉笥寻珍4 小时前
Web安全渗透测试基础知识之内存动态分配异常篇
网络·python·安全·web安全·网络安全
Think Spatial 空间思维4 小时前
【SSL证书系列】操作系统如何保障根证书的有效性和安全
网络协议·安全·ssl
Jouzzy5 小时前
【iOS安全】Dopamine越狱 iPhone X iOS 16.6 (20G75) | 解决Jailbreak failed with error
安全·ios·iphone
LaiSec5 小时前
智慧化系统安全分析报告
安全
Мартин.6 小时前
[Meachines] [Hard] Monitors spritz-LFI+cacti-SQLI+OFBiz-Des+LKM-Rootkit特權升級
安全
wtsafe6 小时前
特种设备事故背后,叉车智能监控系统如何筑牢安全防线
人工智能·安全
喵叔哟6 小时前
生成式AI在编程中的应用场景:从代码生成到安全检测
人工智能·安全
努力学习的哇塞妹妹‍6 小时前
【文件上传漏洞】
网络安全