본문 바로가기

Android3

안드로이드 앱에 악성코드 넣기 [kwetza] https://github.com/sensepost/kwetza GitHub - sensepost/kwetza: Python script to inject existing Android applications with a Meterpreter payload. Python script to inject existing Android applications with a Meterpreter payload. - GitHub - sensepost/kwetza: Python script to inject existing Android applications with a Meterpreter payload. github.com kwetza와 함께 apktool도 필요합니다. apktool은 apk 파일을 디컴파일 .. 2023. 12. 26.
Apktool을 활용 안드로이드 앱에 수동으로 악성코드 넣기 1.msfvenom의 android/meterpreter/reverse_tcp 를 이용 payload.apk를 생성한다. 2.폴더 안에 악성코드 넣을 앱 파일과 payload.apk를 넣고 apktool d payload.apk 와 apktool d 앱파일.apk 를 하여 디코딩 해준다. (apk는 압축파일과 비슷하므로 디코딩으로 풀어준다. 3.디코딩후 만들어진 폴더의 payload 폴더로 가서 smali/com/ 안의 metasploit 폴더를 복사해서 앱파일 폴더의 smali/com 안에 cp -r metasploit경로 . 명령어로 넣어준다. 4.두 개의 폴더 안의 Android 매니페스트 파일을 leafpad 등으로 열어주고 payload의 uses permission 에서 feature 까지 복.. 2023. 12. 26.
안드로이드 악성 코드 - AhMyth Android RAT 도구 https://github.com/AhMyth/AhMyth-Android-RAT GitHub - AhMyth/AhMyth-Android-RAT: Android Remote Administration Tool Android Remote Administration Tool. Contribute to AhMyth/AhMyth-Android-RAT development by creating an account on GitHub. github.com 백도어 APK를 생성해서 기기에 넣고, 세션을 연결하면 스크린샷 캡처, 문자내역, 연락처 등 확인이 가능한 악성 코드입니다. 취약점을 통해 APK를 기기에 넣을 수 있게 되었다면 연결하여 시나리오를 구성할 수 있을듯 합니다. 사용법은 이미 보안프로젝트에서 잘 설명된 .. 2023. 12. 26.