# Malware-apk

Lien Github: <https://github.com/ivan-sincek/malware-apk>

## Introduction

malware-apk est une application android spécifiquement développée par un ingénieur en cybersécurité pour les ingénieurs en cybersécurité. Elle contient à l'heure actuelle plusieurs fonctionnalités utiles pour tout pentester ou bug bounty hunter pour effectuer à la fois de la reconaissance et de l'exploitation de vulnérabiltés Android.

Elle se propose comme une application PoC permettant par défaut d'exploiter une liste de vulnérabilités nécessitant une "application attaquante" ce qui permet de gagner du temps de développement pour gagner du temps sur ce qui compte le plus.

## Fonctionnalités

Actuellement, l'application peut être utilisée dans le cadre de reconnaissance mais aussi d'exploitation de vulnérabilités telles que des injections d'intents, des task hijacking, des tapjacking etc.

### Reconnaissance

En terme de reconnaissance, l'application peut aider son utilisateur à:

* Lister / Lire / Créer / Supprimer des répértoires et fichiers du filesystème (nécessite de rooter l'appareil pour les fichiers/répertoires privés
* Effectuer des commandes systèmes localement ou à distance (nécessite de rooter l'appareil pour certaines commandes)
* Lister les activités protégées ou exportées ou uniquement les URIs / deeplinks
* Lister les content providers protégés ou exportés ou uniquements les URIs
* Lister les broadcast receivers protégés ou exportés ou uniquement les URIs
* Lister les services protégés ou exportés ou uniquement les URIs
* Lister les informations générales de l'application (résumé du contenu, permissions et manifest)

### Exploitation&#x20;

En terme d'exploitation, l'application peut aider son utilisateur à:

* Injecter des intents: notamment pour exploiter des composants exportés, des deeplinks vulnérables etc.
* Surveiller des broadcasts, des notifications etc
* Effectuer des requêtes web pour exploiter des deeplinks vulnérables
* Vérifier la présence de task hijacking (nécessite de rebuild l'APK avec le task affinity correspondant à l'application cible)
* Vérifier la présence de tapjacking
* Vérifier la possibilité d'abuser du service d'accessibilité pour extraire des informations sensibles
* Dump le presse papier pour vérifier si une application est en capacité d'exfiltrer des données sensibles par ce vecteur.
* Sauvegarder et téléverser des états d'interface utilisateurs.

## Exemples d'usages

### WebView Hijacking via défaut de traitement du deeplink bb://bugbazaar/web et paramètre urlToLoad

1\) Enumeration des activités exportées et des URIs et deeplinks

<figure><img src="https://3571537825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOIXudYEdnnE8JjXBrL0o%2Fuploads%2FZ5Sj2dpXHEIKBjegbSJi%2FScreenshot_20251216_124825_Malware_APK%5B1%5D.jpg?alt=media&#x26;token=a3efdf26-3589-4757-a462-d8762ca6d667" alt="" width="375"><figcaption></figcaption></figure>

2\) revue du code source à la recherche de comment sont traitées ces URIs et deeplinks.

<figure><img src="https://3571537825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOIXudYEdnnE8JjXBrL0o%2Fuploads%2FZexeE00oSIdG1e2Neeps%2FScreenshot_20251217_134005_Jadec%5B1%5D.jpg?alt=media&#x26;token=c9f07200-ddac-45cf-b6e6-64d9ffdc1693" alt=""><figcaption></figcaption></figure>

3\) Exploitation de la vulnérabilité

<figure><img src="https://3571537825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOIXudYEdnnE8JjXBrL0o%2Fuploads%2Ft2QecQqZiaFO9tOf1FRh%2FScreenshot_20251216_125151_Malware_APK%5B1%5D.jpg?alt=media&#x26;token=86b1d20a-b6a4-4c96-820d-e4818dea588e" alt="" width="375"><figcaption></figcaption></figure>

<figure><img src="https://3571537825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOIXudYEdnnE8JjXBrL0o%2Fuploads%2Fjzs6jlvcu8xTafiWBbRr%2FScreenshot_20251216_125211_Malware_APK%5B1%5D.jpg?alt=media&#x26;token=7034e2b6-f258-43b9-825c-fc63201009b1" alt="" width="375"><figcaption></figcaption></figure>

<figure><img src="https://3571537825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOIXudYEdnnE8JjXBrL0o%2Fuploads%2F63kBY4z6KwiOWvftvfjh%2FScreenshot_20251216_125219_BugBazaar%5B1%5D.jpg?alt=media&#x26;token=03be61bd-fd4d-4f67-8917-44680bcbe554" alt="" width="375"><figcaption></figcaption></figure>

### WebView Hijacking via activité exportée et extra webViewUrl non validé

1\) Enumération des activités exportées

<figure><img src="https://3571537825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOIXudYEdnnE8JjXBrL0o%2Fuploads%2FM9xwKxpFhGCOWrOP07HE%2FScreenshot_20251217_134331_Malware_APK%5B1%5D.jpg?alt=media&#x26;token=edf74057-f7dd-4e25-97e8-3ecb5674629c" alt="" width="375"><figcaption></figcaption></figure>

2\) Revue du code source

<figure><img src="https://3571537825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOIXudYEdnnE8JjXBrL0o%2Fuploads%2F47q8xQ9g91FFq9SwXpCT%2FScreenshot_20251217_133755_Jadec%5B2%5D.jpg?alt=media&#x26;token=dcd13b72-b4dc-4bd3-9b5e-1232532c39c9" alt=""><figcaption></figcaption></figure>

<figure><img src="https://3571537825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOIXudYEdnnE8JjXBrL0o%2Fuploads%2FlPOEGygr1EHtx2bhi3FR%2FScreenshot_20251217_133801_Jadec%5B1%5D.jpg?alt=media&#x26;token=ba738fbf-36da-4310-b77f-282d5f137886" alt=""><figcaption></figcaption></figure>

3\) Exploitation

<figure><img src="https://3571537825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOIXudYEdnnE8JjXBrL0o%2Fuploads%2FL23z0qPv5kTA9lxfoPdE%2FScreenshot_20251217_091629_Malware_APK%5B2%5D.jpg?alt=media&#x26;token=189d3e72-add8-4f60-a20c-ce0b493b5904" alt="" width="375"><figcaption></figcaption></figure>

<figure><img src="https://3571537825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOIXudYEdnnE8JjXBrL0o%2Fuploads%2FlG1RGxpRh5sTUVqKKf6Z%2FScreenshot_20251217_091640_Malware_APK%5B2%5D.jpg?alt=media&#x26;token=f1686884-5957-451a-990b-cf3e2650b32b" alt="" width="375"><figcaption></figcaption></figure>

<figure><img src="https://3571537825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOIXudYEdnnE8JjXBrL0o%2Fuploads%2FPnW3GKhYYK24yBFn5tRr%2FScreenshot_20251217_091741_Malware_APK%5B1%5D.jpg?alt=media&#x26;token=926c40a5-25e3-4ebe-9622-1fe45fa126e3" alt="" width="375"><figcaption></figcaption></figure>

<figure><img src="https://3571537825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOIXudYEdnnE8JjXBrL0o%2Fuploads%2F6lgrmIb4qaiiZwWBDRXY%2FScreenshot_20251217_091730_BugBazaar%5B1%5D.jpg?alt=media&#x26;token=b7332568-301a-4722-81b8-697e7fff9f18" alt="" width="375"><figcaption></figcaption></figure>

<figure><img src="https://3571537825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOIXudYEdnnE8JjXBrL0o%2Fuploads%2Fo71DIec2W1ZPJt8mCaWx%2FScreenshot_20251217_092422_Malware_APK%5B2%5D.jpg?alt=media&#x26;token=27796de1-552d-4890-8eb1-3b17b059953b" alt="" width="375"><figcaption></figcaption></figure>

<figure><img src="https://3571537825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOIXudYEdnnE8JjXBrL0o%2Fuploads%2FDoXyG7hWFrATBGqrhfy8%2FScreenshot_20251217_092428_BugBazaar%5B1%5D.jpg?alt=media&#x26;token=7b5e5093-7f16-4391-813c-df533ac18281" alt="" width="375"><figcaption></figcaption></figure>

### Envoi de SMS arbitraires via service SMSService exporté

1\) Enumération des services exportés

<figure><img src="https://3571537825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOIXudYEdnnE8JjXBrL0o%2Fuploads%2FRs3TkZCDGx9zJI08fjMo%2FScreenshot_20251217_134352_Malware_APK%5B1%5D.jpg?alt=media&#x26;token=65086122-9e98-499a-94eb-db305547c815" alt="" width="375"><figcaption></figcaption></figure>

2\) Revue du code source

<figure><img src="https://3571537825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOIXudYEdnnE8JjXBrL0o%2Fuploads%2FZrxAjwtO9JxQJ7typv0e%2FScreenshot_20251217_122912_Jadec%5B1%5D.jpg?alt=media&#x26;token=e0b17844-03aa-4d09-82ea-98bc1b4e3d63" alt=""><figcaption></figcaption></figure>

3\) Exploitation

<figure><img src="https://3571537825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOIXudYEdnnE8JjXBrL0o%2Fuploads%2FEfi3tDnMMOj6YxxdAT1a%2FScreenshot_20251217_121641_Malware_APK%5B1%5D.jpg?alt=media&#x26;token=84f9babc-9cbd-485a-a615-4285903abcc3" alt="" width="375"><figcaption></figcaption></figure>

<figure><img src="https://3571537825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOIXudYEdnnE8JjXBrL0o%2Fuploads%2FQpfzV7pbSdFtcnnMYimS%2FScreenshot_20251217_121648_Malware_APK%5B1%5D.jpg?alt=media&#x26;token=ab9ae7ad-cf63-41f7-b8de-5f4bb3ba94dc" alt="" width="375"><figcaption></figcaption></figure>

<figure><img src="https://3571537825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOIXudYEdnnE8JjXBrL0o%2Fuploads%2FjpkyXFO4kpsEEjNWkcyN%2FScreenshot_20251217_121708_Malware_APK%5B1%5D.jpg?alt=media&#x26;token=0c9cf806-d1e2-4389-af6a-91c7e2730c01" alt="" width="375"><figcaption></figcaption></figure>

### Copie d'informations sensibles autorisées dans le presse-papier

<figure><img src="https://3571537825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOIXudYEdnnE8JjXBrL0o%2Fuploads%2FrXd4mb5EiFYiROgZOh0b%2FScreenshot_20251217_134838_BugBazaar%5B1%5D.jpg?alt=media&#x26;token=e5d4b9cc-9177-484f-a39f-c0ae4883bac9" alt="" width="375"><figcaption></figcaption></figure>

<figure><img src="https://3571537825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOIXudYEdnnE8JjXBrL0o%2Fuploads%2Fuo9od4ig55Dov6PpEm2k%2FScreenshot_20251217_134845_Malware_APK%5B1%5D.jpg?alt=media&#x26;token=ac7746b0-4504-49d4-a53a-87f227cb0c96" alt="" width="375"><figcaption></figcaption></figure>
