Перевод: Взлом Android Сезон 1 !!!
@Ent_TranslateIBВ этой статье я расскажу, какие типы методологий и инструментов используются для взлома Android, а также опишу всю процедуру.
Этот блог будет посвящен ручной настройке андроид-приложения.
Дисклеймер: Эта статья предназначена только для образовательных целей. Оно не должно использоваться для незаконной деятельности. Автор не несет ответственности за его использование.
Начало работы:
- Скачайте APK Easy Tool из chrome и установите программу.
- Когда установка будет завершена, откройте папку APK Easy Tool и создайте три папки: Framework, Payload и Orginal.
- Установите Java JDK (любую версию).
- Запустите машину kali, откройте терминал и создайте полезную нагрузку с помощью msfvenom.
- В полезной нагрузке установите LHOST и LPORT и сохраните файл в нужном месте.

- Для локального доступа к файлу запустите службу apache2, чтобы мы могли получить доступ к файлу payload.apk.
- Проверьте ваш IP-адрес системы с помощью команды ifconfig, так как с помощью IP-адреса вы сможете получить локальный доступ к файлу.


- Скачайте apk-файл и поместите его в папку Payload, которая была создана в папке APK Easy Tool.
- Скачайте любой apk-файл из chrome (например, AceFluency) и поместите его в папку Orginal, которая была создана в папке APK Easy Tool.
- Откройте APK Easy Tool, перейдите к опции framework и найдите приложение, которое было в папке Orginal. (например, AceFluency).
- Измените директорию установки, Для установки выберите папку framework, которая была создана в APK Easy Tool.

- После этого нажмите на Install FW APK.
- В главном меню выберите apk-файл, который находился в папке Orginal, и декомпилируйте его, как показано на рисунке.

- Повторите описанный выше шаг еще раз, но на этот раз выберите файл полезной нагрузки, который находился в папке Payload, и декомпилируйте его.

- После декомпиляции откройте папку APK Easy Tool и перейдите в папку Decompiled APKs => Payload => smali => com => metasploit.
- Скопируйте папку Metasploit и перейдите в папку => Decompiled APKs => Orginal => smali => com и вставьте ее.
- Снова откройте папку APK Easy Tool и перейдите в папку => Decompiled APKs => Orginal и откройте файл AndroidManifest.
- Найдите теги активности, содержащие main & launcher. посмотрите выделенный текст, который показывает путь.

- Откройте папку APK Easy Tool и перейдите в папку => Decompiled APKs => Orginal => smali => com => elite =>ethicalhacking =>SplashActivity и откройте файл SplashActivity.
- После открытия SplashActivity найдите onCreate (invoke-super) и вставьте код, как показано на рисунке, и сохраните его.

- Откройте папку APK Easy Tool =>Decompiled APKs Tools=>Payload=> Откройте mainfestfile и скопируйте разрешения пользователя и вставьте в => Orginal => manifest файл под разрешениями пользователя и сохраните его.
- После этого удалите дублирующее разрешения из Decompiled APKs Tools=>Orginal => manifest file и сохраните его.
- Откройте APK Easy Tool, перейдите в раздел main, нажмите на коричневый значок с надписью browse и перейдите в папку Decompiled APKs => Orginal и выберите файл.

- Отправьте жертве android-приложение, размещенное в папке APK Easy Tool =>Recompiled APKs.
- После отправки откройте машину Kali и создайте слушателя с помощью msfconsole.




- Когда эти параметры установлены, введите команду exploit/run и, наконец, мы получим оболочку meterpreter.

если кто-то хочет отправить полезную нагрузку за пределы локальной сети, используйте ngrok.
Оставайтесь со мной, чтобы получать больше информативных статей по кибербезопасности, этическому взлому и Bug Bounty.
Давайте подключаться...
Оригинал статьи - здесь.
Поддержите автора хлопками на Medium.
Перевод статьи был выполнен проектом перевод энтузиаста:
- 📚 @Ent_TranslateIB - Телеграмм канал с тематикой информационной безопасности
- 🔥 @Ent_Translate - Инстаграм проекта