msf安卓远控木马手动捆绑正常apk

生成的安卓木马捆绑到正常的apk的apk中可以增强隐蔽性,有一定的过毒效果

这篇文章来讲解如何通过手动注入来实现apk的捆绑

工具:mt管理器

首先我们要明白原理:木马的payload存在于其dex文件中,将木马的payload注入到正常apk中,并将调用的函数代码加入到正常apk启动的方法中,实现启动应用的同时木马上线

1、添加dex文件

重命名classes.dex文件后复制进正常软件

2、插入payload

找到木马中调用payload的代码,一般是在com.metasploit.stage.Payload中

这里是在9025行,这就是调用木马的函数,我们复制下来

接下来利用mt管理器的activity记录功能记录下正常应用开启时的activity,并在dex文件中定位到该activity

这里是cn.egame.terminal.paysdk.EgameLaunchActivity

找到oncreate函数,这是activity生命周期的入口点,将刚刚调用木马的函数复制进去

这样我们启动应用的时候木马也会同步启动

3、AndroidManifest.xml添加权限

安卓远控木马要实现相应的远控功能,就必须要获得足够多的权限,我们需要在目标应用中添加相应的权限

到木马的apk中的AndroidManifest.xml文件中复制相应的用户权限代码:

即所有user-permission的代码

<uses-permission android:name="android.permission.INTERNET"/>

<uses-permission

复制后添加进目标应用的AndroidManifest.xml文件中:

接下来打包签名安装就完成了

后续可搭配安卓免杀过毒等方法进一步提升木马的存活率,经过测试,msf生成的木马成功捆绑进软件后大概率具备一定的过毒能力,可搭配控制流混淆,虚拟化等各种保护措施提升过毒几率

值得注意的是,在实战中,就算能过毒,直接上线大概率也很快会被系统杀掉,需要进一步配合免杀实现存活

相关推荐
内心如初1 小时前
04_等保系列之云等保
网络安全·等保测评·等保测评从0-1·等保测评笔记
蝎蟹居1 小时前
GBT 4706.1-2024逐句解读系列(29) 第7.9~7.10条款:开关,档位应明确标识
人工智能·单片机·嵌入式硬件·物联网·安全
北辰当尹2 小时前
第27天 安全开发-PHP应用&TP框架&路由访问&对象操作&内置过滤绕过&核心漏洞
android·安全·php
鴆川傲2 小时前
渗透高级课四天学习总结
学习·渗透测试
小小代码狗2 小时前
PHP伪协议和文件包含
网络·网络安全·php
聚铭网络2 小时前
聚铭网络再次入选数世咨询《中国数字安全价值图谱》“日志审计”推荐厂商
网络·安全
工业HMI实战笔记2 小时前
HMI权限分级设计:兼顾安全与操作效率的平衡术
运维·数据库·安全·ui·自动化·人机交互·交互
吃不得辣条3 小时前
渗透学习小结
学习·网络安全
恃宠而骄的佩奇3 小时前
APP客户端安全评估思路及工具分享
测试工具·安全·网络安全·app客户端安全评估
蝎蟹居4 小时前
GBT 4706.1-2024逐句解读系列(28) 第7.8条款:X,Y型连接正确标示接地符号
人工智能·单片机·嵌入式硬件·物联网·安全