Payload en APK

Iniciado por afravaz, Octubre 02, 2016, 08:56:07 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Octubre 02, 2016, 08:56:07 AM Ultima modificación: Octubre 02, 2016, 09:51:37 AM por afravaz
Definición:

Spade es un pequeño pero útil script que permite infectar fácilmente APKs con payloads de Android de Metasploit.
__________________________________________________________________________________________________________________________________________

Requisitos:

    Metasploit
    Python
    Un APK

__________________________________________________________________________________________________________________________________________

Tutorial:

Primero descargaremos una apk la cual queramos bindear con nuestro payload. En este caso se ha escogido CCLEANER.

Segundo descargaremos spade y bindearemos nuestra apk:

git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
cd spade/
./spade.py [Ruta APK]

Nos preguntará que payload queremos usar. En este tutorial se ha escogido el 2 (reverse_https).
También nos preguntará la IP LOCAL y el puerto.
Y por último nos preguntará si queremos iniciar un listener con metasploit, le daremos a que si para ahorrarnos tiempo.

Pasaremos la apk a alguien y cuando la inicie nos abrirá una sesión con meterpreter.

__________________________________________________________________________________________________________________________________________

Vídeo:
elcandadoinformatico. Tú blog sobre Seguridad Informática en español.

Buen tema!
Después cuando tenga un tiempo libre lo probaré y tal.
¿Sabes si el payload se ejecuta al instalar la aplicacion solo? ¿o tambien cuando esta se ejecute?

¡GRACIAS!
8Noobs <- Más que una comunidad, una familia. (www.8noobs.hol.es)

La percepción, es solo una percepción

La probe pero sale un error en java, y no crea el apk final: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, gracias igual por el aporte, esta muy padre