msf安卓远控木马手动捆绑正常apk

生成的安卓木马捆绑到正常的apk的apk中可以增强隐蔽性,有一定的过毒效果

这篇文章来讲解如何通过手动注入来实现apk的捆绑

工具:mt管理器

首先我们要明白原理:木马的payload存在于其dex文件中,将木马的payload注入到正常apk中,并将调用的函数代码加入到正常apk启动的方法中,实现启动应用的同时木马上线

1、添加dex文件

重命名classes.dex文件后复制进正常软件

2、插入payload

找到木马中调用payload的代码,一般是在com.metasploit.stage.Payload中

这里是在9025行,这就是调用木马的函数,我们复制下来

接下来利用mt管理器的activity记录功能记录下正常应用开启时的activity,并在dex文件中定位到该activity

这里是cn.egame.terminal.paysdk.EgameLaunchActivity

找到oncreate函数,这是activity生命周期的入口点,将刚刚调用木马的函数复制进去

这样我们启动应用的时候木马也会同步启动

3、AndroidManifest.xml添加权限

安卓远控木马要实现相应的远控功能,就必须要获得足够多的权限,我们需要在目标应用中添加相应的权限

到木马的apk中的AndroidManifest.xml文件中复制相应的用户权限代码:

即所有user-permission的代码

<uses-permission android:name="android.permission.INTERNET"/>

<uses-permission

复制后添加进目标应用的AndroidManifest.xml文件中:

接下来打包签名安装就完成了

后续可搭配安卓免杀过毒等方法进一步提升木马的存活率,经过测试,msf生成的木马成功捆绑进软件后大概率具备一定的过毒能力,可搭配控制流混淆,虚拟化等各种保护措施提升过毒几率

值得注意的是,在实战中,就算能过毒,直接上线大概率也很快会被系统杀掉,需要进一步配合免杀实现存活

相关推荐
上海云盾-小余2 分钟前
黑产入侵链路拆解:从打点踩点到内网横移的完整防御思路
网络·安全·web安全
123过去5 分钟前
mfterm使用教程
linux·网络·测试工具·安全
深圳市恒讯科技5 分钟前
OpenClaw 2026安全指南
运维·服务器·安全
123过去7 分钟前
nfc-mfclassic使用教程
linux·网络·测试工具·安全
高工智能汽车8 分钟前
一体化 SoC 时代,性能与安全的双向奔赴——华山 A2000 “3L” 安全架构解析
安全·安全架构
天选硬件打工人8 分钟前
第二十九篇:【硬件工程师筑基系列 6-2】样板上电前全检查与安全上电流程 | 避免炸板的核心防线
单片机·嵌入式硬件·安全·硬件架构·硬件工程·射频工程
再不会python就不礼貌了9 小时前
从工具到个人助理——AI Agent的原理、演进与安全风险
人工智能·安全·ai·大模型·transformer·ai编程
Chengbei1111 小时前
推送POC汇总 — 2026年1月多产品多类型vulnerability速递与应急建议
安全·web安全·网络安全·系统安全·网络攻击模型·安全架构
freewlt12 小时前
深入理解 OpenClaw:打造安全可控的本地 AI 助理架构
人工智能·安全·架构·openclaw
red1giant_star14 小时前
浅析XSS原理与分类——含payload合集和检测与防护思路
安全·机器学习