Перевод: Взлом Android Сезон 1 !!!

Перевод: Взлом Android Сезон 1 !!!

@Ent_TranslateIB

В этой статье я расскажу, какие типы методологий и инструментов используются для взлома Android, а также опишу всю процедуру.

Этот блог будет посвящен ручной настройке андроид-приложения.

Дисклеймер: Эта статья предназначена только для образовательных целей. Оно не должно использоваться для незаконной деятельности. Автор не несет ответственности за его использование.

Начало работы:

  • Скачайте APK Easy Tool из chrome и установите программу.
  • Когда установка будет завершена, откройте папку APK Easy Tool и создайте три папки: Framework, Payload и Orginal.
  • Установите Java JDK (любую версию).
  • Запустите машину kali, откройте терминал и создайте полезную нагрузку с помощью msfvenom.
  • В полезной нагрузке установите LHOST и LPORT и сохраните файл в нужном месте.
В моем случае я сохраняю файл в каталоге HTML, потому что хочу получить локальный доступ к файлу.
  • Для локального доступа к файлу запустите службу apache2, чтобы мы могли получить доступ к файлу payload.apk.
  • Проверьте ваш IP-адрес системы с помощью команды ifconfig, так как с помощью IP-адреса вы сможете получить локальный доступ к файлу.
  • Скачайте apk-файл и поместите его в папку Payload, которая была создана в папке APK Easy Tool.
  • Скачайте любой apk-файл из chrome (например, AceFluency) и поместите его в папку Orginal, которая была создана в папке APK Easy Tool.
  • Откройте APK Easy Tool, перейдите к опции framework и найдите приложение, которое было в папке Orginal. (например, AceFluency).
  • Измените директорию установки, Для установки выберите папку framework, которая была создана в APK Easy Tool.
  • После этого нажмите на Install FW APK.
  • В главном меню выберите apk-файл, который находился в папке Orginal, и декомпилируйте его, как показано на рисунке.
  • Повторите описанный выше шаг еще раз, но на этот раз выберите файл полезной нагрузки, который находился в папке Payload, и декомпилируйте его.
  • После декомпиляции откройте папку APK Easy Tool и перейдите в папку Decompiled APKs => Payload => smali => com => metasploit.
  • Скопируйте папку Metasploit и перейдите в папку => Decompiled APKs => Orginal => smali => com и вставьте ее.
  • Снова откройте папку APK Easy Tool и перейдите в папку => Decompiled APKs => Orginal и откройте файл AndroidManifest.
  • Найдите теги активности, содержащие main & launcher. посмотрите выделенный текст, который показывает путь.
В моем случае название приложения - ethicalhacking.
  • Откройте папку APK Easy Tool и перейдите в папку => Decompiled APKs => Orginal => smali => com => elite =>ethicalhacking =>SplashActivity и откройте файл SplashActivity.
  • После открытия SplashActivity найдите onCreate (invoke-super) и вставьте код, как показано на рисунке, и сохраните его.
  • Откройте папку APK Easy Tool =>Decompiled APKs Tools=>Payload=> Откройте mainfestfile и скопируйте разрешения пользователя и вставьте в => Orginal => manifest файл под разрешениями пользователя и сохраните его.
  • После этого удалите дублирующее разрешения из Decompiled APKs Tools=>Orginal => manifest file и сохраните его.
  • Откройте APK Easy Tool, перейдите в раздел main, нажмите на коричневый значок с надписью browse и перейдите в папку Decompiled APKs => Orginal и выберите файл.
  • Отправьте жертве android-приложение, размещенное в папке APK Easy Tool =>Recompiled APKs.
  • После отправки откройте машину Kali и создайте слушателя с помощью msfconsole.
используйте команду multi/handler
Введите команду options, чтобы проверить опции и установить их.
set LHOST, LPORT, и PAYLOAD.
  • Когда эти параметры установлены, введите команду exploit/run и, наконец, мы получим оболочку meterpreter.

если кто-то хочет отправить полезную нагрузку за пределы локальной сети, используйте ngrok.

Оставайтесь со мной, чтобы получать больше информативных статей по кибербезопасности, этическому взлому и Bug Bounty.

Давайте подключаться...

Оригинал статьи - здесь.
Поддержите автора хлопками на Medium.


Перевод статьи был выполнен проектом перевод энтузиаста:

  • 📚 @Ent_TranslateIB - Телеграмм канал с тематикой информационной безопасности
  • 🔥 @Ent_Translate - Инстаграм проекта

Report Page