• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Evil-Droid [Обход AV APK]

3.PNG

[ИНТРО]

Доброго времени суток коллеги. Сегодня хочу обратить ваше внимание на один из видов автоматизации обхода проверки антивирусов для андроид приложений (APK файлов).
И так , речь пойдет сегодня а так званом Evil-Droid, который написан на языке BASH и любой смертный сможет заглянуть в исходник скрипта.На момент написания этой статьи скрипту было 6-дней, и посему я не могу гарантировать что через полгода антивирусник не будет палить АПК-файлы созданые с его помощью.

0.PNG


Мы же с вами сегодня проверим его работоспособность и действительно ли он обходит АВ.

Возможности:
  • Создавать простую нагрузку meterpreter
  • Создавать обфусцированую нагрузку meterpreter
  • Инжектиться в другие андроид приложения (Не всегда работает "обычно это работает на простеньких приложениях типо калькулятор")
  • Клонировать страницы, делать фейк веб страницы ( play market например )
  • Запускать листенер метасплоита
Зависимости:
  • metasploit-framework (нужен для создание вредоносного апк файла и для бек коннекта " поднять листенер)
  • xterm ( терминальная среда для запуска консольных приложений в отдельном окне)
  • Zenity ( Менеджер диалоговых окон в линукс )
  • Aapt ( Android Asset Packaging Tool - составляющая Android SDK , нужна для работы с ZIP архивами и т.д )
  • Apktool ( Нужно для декомпиляции APK файлов )
  • Zipalign (Средство оптимизации APK файлов )


И еще одно очень важное!!!!
Автор очень просит не тестировать апк файлы на вирустотале, надеюсь все знают почему! Если кто не знает - пишите в комментариях - вам обьяснят.
2.PNG



[УСТАНОВКА]
1. Качаем с гитхаба:
2. Заходим в папку и делаем наш баш скрипт исполняемым
  • cd Evil-Droid
  • chmod +x evil-droid
При старте скрипт проверяет зависимости , но не бойтесь если у вас чего то не установленно , в случае отсудствия необходимой утилиты скрипт сам ее установить. ( Как это было у меня )
1.PNG

3. Запускаем скрипт и знакомимся с функционалом:
  • ./evil-droid
3.PNG



[ТЕСТИРУЕМ]

Сперва давайте просто создадим вредонос апк файл и проверим работу аваспа для андроид:
4.PNG

Zenity у нас спрашивает IP адрес и порт , тип полезной нагрузки и т.д. для бекконекта. Я тестирую в условиях локальной сети, так что буду ставить локальный адрес и порт
5.PNG

6.PNG

После генерации апк файла предлагает поднять листенер метасплоита, я соглашаюсь ( это удобно ) :
7.PNG

Далее качаем наш вредонос и смотрем на работу АВ (быстро поднять веб сервер на машине с кали линукс можно командой python -m SimpleHTTPServer 1337 ) :
8.PNG
9.PNG


И при попытке скачать файл мы сразу же видим алерт программы авасп...
10.PNG

Ну что ж давайте попробуем обойти его )
11.PNG


В этом случае скрипт создает самоподписный сертификат , который мы интерактивно заполняем , и ним же подписывает приложение.

12.PNG


Пробуем скачать, и вуаля , загрузка проходить тихо без алертов )

13.PNG


Проверяем:

14.PNG


Хех)) АВ говорит что приложение безопасно)))
15.PNG


Но после установки вылетает алерт что за приложением замечено подозрительную активность, думаю это из-за того что АВ проверяет разрешение приложения , но тем не мение приложения успешно устанавливаеться и сессия метерпретер прилетает. ))
16.PNG

17.PNG



[ИТОГИ]

+(ПЛЮС):
  • Скрипт умеет обходить АВ
- (МИНУС):
  • АВ палит подозрительную активность прилолежения , скорее всего из-за большого ко-тва разрешений при установке...
Материал для написания статьи был взят из



Ах да , Evil-Droid умеет клонировать веб страницы , как это работает покажу в видео.
 
Последнее редактирование:

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
И это правильно. Я например трубой не пользуюсь. Тяну файлы оттуда по ссылке через youtube-dl
Я ним также тяну контент с Ютуба норм каналов ,а то он удаляется там со временем за нарушение правил сообщества и т.д.
 
  • Нравится
Реакции: Vander и ghost

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
для этого рут права нужны
Нет, но нужно внедрение кода в чистий java. Этот скрипт меняет сигнатуры в смали файлах и манифесте. Попробую dex2jar и редактированием исходного кода внести изменения. Чувствую что ряд сложностей встречу я, но попробовать нужно.
 
  • Нравится
Реакции: yarr
O

OneDollar

Нет, но нужно внедрение кода в чистий java. Этот скрипт меняет сигнатуры в смали файлах и манифесте. Попробую dex2jar и редактированием исходного кода внести изменения. Чувствую что ряд сложностей встречу я, но попробовать нужно.
Получилось ? Отпишись потом, пожалуйста) Хотел еще пару вопросов задать. Первое - это получение прав рута на анроид, с помощью различных инструментов. Второе, можно ли без прав рута удалить этот эксплоит с телефона Victim? Чтобы не вылезало окошко, мол "вы действительно собираетесь удалить это приложение ???". Если да, то как ?) Благодарю за внимание)
[doublepost=1509414975,1508959390][/doublepost]Тут обновка вышла на днях.. Юзайте =)
 

yarr

Red Team
05.10.2017
311
620
BIT
0
Получилось ? Отпишись потом, пожалуйста) Хотел еще пару вопросов задать. Первое - это получение прав рута на анроид, с помощью различных инструментов. Второе, можно ли без прав рута удалить этот эксплоит с телефона Victim? Чтобы не вылезало окошко, мол "вы действительно собираетесь удалить это приложение ???". Если да, то как ?) Благодарю за внимание)
[doublepost=1509414975,1508959390][/doublepost]Тут обновка вышла на днях.. Юзайте =)
Кастома или ориг. скрипта?
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Получилось ? Отпишись потом, пожалуйста) Хотел еще пару вопросов задать. Первое - это получение прав рута на анроид, с помощью различных инструментов. Второе, можно ли без прав рута удалить этот эксплоит с телефона Victim? Чтобы не вылезало окошко, мол "вы действительно собираетесь удалить это приложение ???". Если да, то как ?) Благодарю за внимание)
[doublepost=1509414975,1508959390][/doublepost]Тут обновка вышла на днях.. Юзайте =)
Мой функционал был добавлен. Только через интерактивный выбор картинки. хех)
 

yarr

Red Team
05.10.2017
311
620
BIT
0
Проверил обнову. Детектирование отсутствует. СУКА Я НАДЕЮСЬ ПИ@ОР@СЫ НЕ БУДУТ СЛИВАТЬ НА VT. ОГРОМНАЯ ПРОСЬБА - тестировать на сторонних сервисах/реальных устройствах с мобильными AV. Поймите, что мало кто будет на компе через VirusTotal прогонять. Будут ставить на смартфон с AV.
 
O

OneDollar

Всем привет, снова) В общем, хочу поделится с вами опытом использования данного пайлоада. Сгенерил пайлоад, проверил на sumsung galaxy ace (S5830) все отлично работает. Далее, взял Xiaomi Redmi Note 4X, загрузил туда программу, программа установки пакета ла ла ла все норм, установилась, нажимаю запустить ( и обычно у меня открываются настройки вайфай и я понимаю, что прога запустилась, если к примеру нет метерпретера под рукой) здесь же запускаю и просто ничего не происходит. Включил кали, запустил метер, жду. Включил свой телефон первый ( Galaxy ace ) сразу прилетает, все ок. На том телефоне ставлю еще раз, запускаю и ничего не происходит. Антивируса там нет, ничего не блочило. Просто ничего не происходит. На ярлык тык и нихера. Удалил и там и там пайлоды, создал новый, загружаю на Galaxy и все отлично прилетает, загружаю на REDMI и хер. По программному обеспечению :

1. Galaxy ace (S5830) - kit kat (ценоген мод) версия анроид 4.0.1
2. Xiaomi Redmi Note 4X - версия анроид 7 мая, прошивка кастом.

Возможно кому-то пригодится мой опыт и кто-то будет знать, что это не отработает на данном телефоне в самый не подходящий момент. И если кто может подсказать почему так произошло, то я готов выслушать :) Спасибо за внимание!
 
  • Нравится
Реакции: <~DarkNode~>

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Всем привет, снова) В общем, хочу поделится с вами опытом использования данного пайлоада. Сгенерил пайлоад, проверил на sumsung galaxy ace (S5830) все отлично работает. Далее, взял Xiaomi Redmi Note 4X, загрузил туда программу, программа установки пакета ла ла ла все норм, установилась, нажимаю запустить ( и обычно у меня открываются настройки вайфай и я понимаю, что прога запустилась, если к примеру нет метерпретера под рукой) здесь же запускаю и просто ничего не происходит. Включил кали, запустил метер, жду. Включил свой телефон первый ( Galaxy ace ) сразу прилетает, все ок. На том телефоне ставлю еще раз, запускаю и ничего не происходит. Антивируса там нет, ничего не блочило. Просто ничего не происходит. На ярлык тык и нихера. Удалил и там и там пайлоды, создал новый, загружаю на Galaxy и все отлично прилетает, загружаю на REDMI и хер. По программному обеспечению :

1. Galaxy ace (S5830) - kit kat (ценоген мод) версия анроид 4.0.1
2. Xiaomi Redmi Note 4X - версия анроид 7 мая, прошивка кастом.

Возможно кому-то пригодится мой опыт и кто-то будет знать, что это не отработает на данном телефоне в самый не подходящий момент. И если кто может подсказать почему так произошло, то я готов выслушать :) Спасибо за внимание!
Тестировал на своем xiaomi redmi 4 pro и на жены xiaomi redmi 4x 3/32 - работает отлично. Странно что у тебя не отработало... Возможно автоподключение к другому вай фаю стоит у тебя... ?
 
O

OneDollar

Тестировал на своем xiaomi redmi 4 pro и на жены xiaomi redmi 4x 3/32 - работает отлично. Странно что у тебя не отработало... Возможно автоподключение к другому вай фаю стоит у тебя... ?
Спасибо, нет.. Подскажи пожалуйста на линукс эмулятор анроида с таким телефоном, если знаешь
[doublepost=1509638106,1509636624][/doublepost]Размер .APK файла от 9.00 Кб до 12-ти Кб. Это норма ?
 

nikos

Green Team
25.12.2016
507
198
BIT
0
Доктор Веб спалил :oops:
[doublepost=1509653703,1509653667][/doublepost]Или я подписал неправильно :)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!