• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Evil-Droid [Обход AV APK]

3.PNG

[ИНТРО]

Доброго времени суток коллеги. Сегодня хочу обратить ваше внимание на один из видов автоматизации обхода проверки антивирусов для андроид приложений (APK файлов).
И так , речь пойдет сегодня а так званом Evil-Droid, который написан на языке BASH и любой смертный сможет заглянуть в исходник скрипта.На момент написания этой статьи скрипту было 6-дней, и посему я не могу гарантировать что через полгода антивирусник не будет палить АПК-файлы созданые с его помощью.

0.PNG


Мы же с вами сегодня проверим его работоспособность и действительно ли он обходит АВ.

Возможности:
  • Создавать простую нагрузку meterpreter
  • Создавать обфусцированую нагрузку meterpreter
  • Инжектиться в другие андроид приложения (Не всегда работает "обычно это работает на простеньких приложениях типо калькулятор")
  • Клонировать страницы, делать фейк веб страницы ( play market например )
  • Запускать листенер метасплоита
Зависимости:
  • metasploit-framework (нужен для создание вредоносного апк файла и для бек коннекта " поднять листенер)
  • xterm ( терминальная среда для запуска консольных приложений в отдельном окне)
  • Zenity ( Менеджер диалоговых окон в линукс )
  • Aapt ( Android Asset Packaging Tool - составляющая Android SDK , нужна для работы с ZIP архивами и т.д )
  • Apktool ( Нужно для декомпиляции APK файлов )
  • Zipalign (Средство оптимизации APK файлов )


И еще одно очень важное!!!!
Автор очень просит не тестировать апк файлы на вирустотале, надеюсь все знают почему! Если кто не знает - пишите в комментариях - вам обьяснят.
2.PNG



[УСТАНОВКА]
1. Качаем с гитхаба:
2. Заходим в папку и делаем наш баш скрипт исполняемым
  • cd Evil-Droid
  • chmod +x evil-droid
При старте скрипт проверяет зависимости , но не бойтесь если у вас чего то не установленно , в случае отсудствия необходимой утилиты скрипт сам ее установить. ( Как это было у меня )
1.PNG

3. Запускаем скрипт и знакомимся с функционалом:
  • ./evil-droid
3.PNG



[ТЕСТИРУЕМ]

Сперва давайте просто создадим вредонос апк файл и проверим работу аваспа для андроид:
4.PNG

Zenity у нас спрашивает IP адрес и порт , тип полезной нагрузки и т.д. для бекконекта. Я тестирую в условиях локальной сети, так что буду ставить локальный адрес и порт
5.PNG

6.PNG

После генерации апк файла предлагает поднять листенер метасплоита, я соглашаюсь ( это удобно ) :
7.PNG

Далее качаем наш вредонос и смотрем на работу АВ (быстро поднять веб сервер на машине с кали линукс можно командой python -m SimpleHTTPServer 1337 ) :
8.PNG
9.PNG


И при попытке скачать файл мы сразу же видим алерт программы авасп...
10.PNG

Ну что ж давайте попробуем обойти его )
11.PNG


В этом случае скрипт создает самоподписный сертификат , который мы интерактивно заполняем , и ним же подписывает приложение.

12.PNG


Пробуем скачать, и вуаля , загрузка проходить тихо без алертов )

13.PNG


Проверяем:

14.PNG


Хех)) АВ говорит что приложение безопасно)))
15.PNG


Но после установки вылетает алерт что за приложением замечено подозрительную активность, думаю это из-за того что АВ проверяет разрешение приложения , но тем не мение приложения успешно устанавливаеться и сессия метерпретер прилетает. ))
16.PNG

17.PNG



[ИТОГИ]

+(ПЛЮС):
  • Скрипт умеет обходить АВ
- (МИНУС):
  • АВ палит подозрительную активность прилолежения , скорее всего из-за большого ко-тва разрешений при установке...
Материал для написания статьи был взят из



Ах да , Evil-Droid умеет клонировать веб страницы , как это работает покажу в видео.
 
Последнее редактирование:

Antisocial

К удалению 21.01.2019
19.09.2017
3
0
BIT
0
Все работает но сессия отавиливается. Для метерпретера юзал подобный скрипт

Код:
#!/bin/sh
while :
do am start --user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
sleep 10
done

После инжекта в приложение как вызвать полезную нагрузку без вызова самого приложения ???
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!