【技术分享】手把手教你如何向Andoird应用中注入Metasploit载荷

阅读量201220

|评论1

|

发布时间 : 2017-03-20 11:37:12

x
译文声明

本文是翻译文章,文章来源:pentestlab.blog

原文地址:https://pentestlab.blog/2017/03/13/injecting-metasploit-payloads-into-android-applications/

译文仅供参考,具体内容表达以及含义原文为准。

http://p6.qhimg.com/t010d5a210fae3bb093.jpg

翻译:pwn_361

稿费:100RMB(不服你也来投稿啊!)

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿


前言

为了渗透用户的实际设备,将合法的安卓应用程序作为一个木马来使用是有可能的。正好,现在Metasploit框架已经有了这样的能力。可以将Metasploit载荷注入到Android应用(APK)中,该过程可以手动完成,也可以自动完成。这篇文章将主要探讨自动注入过程。当然,如果时间宽裕,使用手动方法也是可以考虑的。


生成载荷

可以使用Metasploit生成安卓渗透载荷,并将文件存储为APK格式,如下图所示:

http://p8.qhimg.com/t014338ecd11521e15e.png

http://p2.qhimg.com/t01fe5b20d0b49616a2.png


将载荷注入到APK中

将刚才生成的载荷注入到一个安卓应用中之前,需要先有一个目标安卓应用程序(APK文件)。如果该应用已经安装在手机中,那么这篇文章“Retrieving APK Files”可以当作从手机中提取APK文件的一个指南,当然,也可以从谷歌应用商店中直接下载应用。

有很多公开的脚本可以将Metasploit载荷注入到一个安卓应用中。然而,在某些特定的场景中,为了创建、并自动注入Metasploit载荷,也可以使用msfvenom工具,如下图示例所示:

http://p1.qhimg.com/t0116032ad4415e97f3.png

Msfvenom会对该应用程序进行反编译,然后会找到可以注入载荷的钩子点。进一步,它会利用可用于后渗透活动的附加权限使该应用程序的Android清单文件染毒。下图为输出结果:

http://p7.qhimg.com/t019a43f16ce0c09759.png

当然,使用Msfvenom执行载荷注入不是本文的主要目的,在本文中,我们使用apkinjector工具执行载荷注入活动,其它可以用于此目的的脚本还有以下几个:

1.Metasploit APK Embed Payload

2.APK Payload Injector

3.Backdoor APK

注意:为了演示目的,在这篇文章中,我们使用了一个真实的安卓应用程序,并起了一个显著的名称“target.apk”。

Apkinjector将会使用apktool工具完全反编译目标安卓应用程序,并将载荷注入到程序中,然后,Apkinjector会重新编译应用程序,并签名。下图是Apkinjector部分解码过程:

http://p7.qhimg.com/t015975d950c9ed0e3a.png

Apkinjector将会尝试在文件中注入载荷,并再次使用apktool工具编译应用程序,并对应用程序签名。如下图:

http://p3.qhimg.com/t01e33a3ea0a0d101de.png

当然,为了收到载荷成功执行后返回的信息,我们还需要开启一个Metasploit监听:

http://p1.qhimg.com/t01ae20b8de715497f5.png

然后,目标用户在他的手机中安装、并打开了修改过的APK,于是,该载荷会被执行,并会返回一个Meterpreter会话。

http://p1.qhimg.com/t0134704acac682ac8b.png

在成功返回Meterpreter会话以后,存在很多可以使用的命令,可用于检查目标设备是否已经root、或下载联系人列表、接收该手机的短信消息、或者使用手机相机拍个照片。所有这些活动依赖该安卓应用程序(被注入了载荷)的权限,它已经在安卓清单文件中定义了。

http://p8.qhimg.com/t014b2d006104ad1f12.png

http://p9.qhimg.com/t015a360f559132d8ed.png


载荷免杀

如果目标设备中安装了反病毒软件,有可能会造成载荷在设备中被阻止,无法运行。不过,在APKwash工具的帮助下,避开杀毒软件是有可能的。该脚本为了避开杀毒软件,会修改所有字符串和文件结构,然后利用apktool工具重建安装包。

http://p2.qhimg.com/t01d5a34131fd2e4095.png

免杀效果可以通过将APK上传到nodistribute.com网站来验证:

http://p9.qhimg.com/t01ab5d650067ce8b90.png

从上表中可知,只有卡巴斯基一个安全厂商有能力探测到该恶意APK,这增加了该恶意APK成功的可能性。其它工具,如Veil和Shelter也可用于高效的免杀。

本文翻译自pentestlab.blog 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
pwn_361
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66