技術分享 | 看我如何使用TheFatRat黑掉你的Android手機
嚴正宣告:本文僅限於技術討論和教育目的,嚴禁用於其他用途。
前言
在這篇文章中,我們將教大家如何使用TheFatRat這款工具。這款工具可以幫大家構建後門程式,以及執行後滲透利用攻擊等等。在主流Payload的幫助下,這款工具可以生成質量非常高的惡意軟體,而這些惡意軟體可以在Windows、 ofollow" rel="nofollow,noindex" target="_blank">Android 和macOS平臺上執行。
值得一提的是,TheFatRat所生成的惡意軟體能夠 繞過反病毒產品 ,而這將允許攻擊者拿到Meterpreter會話。
自動化Metasploit功能
1. 針對Windows、Linux、Mac和Android建立後門; 2. 後門可繞過反病毒產品; 3. 檢測/開啟Metasploit服務; 4. 針對Windows、Linux、Android和macOS建立meterpreterreverse_tcp Payload; 5. 開啟多個meterpreter reverse_tcp監聽器; 6. Searchsploit快速搜尋; 7. 繞過反病毒產品; 8. 使用其他技術建立後門; 9. 自動執行監聽器指令碼;
工具下載
下載地址:【 GitHub傳送門 】
下載命令:
git clone https://github.com/Screetsec/TheFatRat.git
cd TheFatRat
接下來,我們需要提供執行許可權並執行setup.sh。
chmod +x setup.sh && ./setup.sh
安裝過程大概需要10到15分鐘,程式會自動檢測缺失的元件,並自動完成依賴安裝。
安裝完成之後,程式會顯示一個Payload建立列表:
由於這篇文章主要介紹如何在原始APK檔案中加入後門,所以我們需要選擇第5個選項。
與此同時,我們還需要下載一個Android應用程式安裝檔案-APK檔案,然後輸入檔案路徑。
完成之後,我們要選擇需要的Meterpreter,這裡選擇reverse_tcp。
接下來,你需要選擇APK建立工具:
在APK的構建過程中,它會對原始APK進行反編譯,並插入Payload,然後重新編譯新的應用程式。它會使用混淆方法來嵌入Payload,並新增數字簽名。
建立完成之後,你就可以把APK檔案傳送給目標手機了。接下來,我們需要通過msfconsole來設定設定哦我們的meterpreter會話。
安裝完成之後,你將會拿到meterpreter會話,然後完成裝置的控制操作。
輸入“help”命令能夠檢視所有可執行的命令:
你可以匯出通話記錄、通訊錄、簡訊訊息,伸直還可以遠端截圖。
* 參考來源: gbhackers ,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM