Spade o cómo preparar un backdoor para Android en menos de 2 minutos

Spade es el sueño de cualquier script kiddie que quiera comprometer un dispositivo Android en pocos minutos, pero también una oportunidad para cualquiera que tenga propósitos didácticos y quiera revisar el código en Python y ver como bindear un apk embebiendo un backdoor con un payload de Android de Metasploit. Los únicos requisitos son tener instalado Metasploit y las librerías lib32stdc++6, lib32ncurses5 y lib32z1.

Si quieres verlo un funcionamiento sólo tienes que clonar el repositorio y ejecutar el script principal pasándole como parámetro cualquier APK que queramos "infectar". Puedes descargar cualquier apk para probar por ejemplo desde apk4fun.com:

git clone https://github.com/suraj-root/spade.git
cd spade/
./spade.py net.zedge.android-5.8.0-www.APK4Fun.com.apk
 

Como podéis comprobar arriba, simplemente hemos seleccionado el payload para una sesión inversa con meterpreter mediante HTTP (opción 1), la IP y el puerto de la máquina del atacante. En unos minutos obtendremos el apk malicioso y cuando la víctima lo instale y lo ejecute automáticamente obtendremos una shell en el dispositivo.

Os dejo un vídeo con la PoC para que lo veáis también en acción:


Fuente: https://github.com/suraj-root/

Comentarios

  1. Me sucede asi con cualquier apk en este caso notes.apk [-] [Errno 2] No such file or directory: 'notes/smali//MainActivity.smali'

    ResponderEliminar
  2. No sucede el error con CCleaner.apk, alguna idea?

    ResponderEliminar
  3. Pero ultimamente en todas las formas que he probado de crear apk con backdoor se cierran las apk saliendo el clasico cartel "Lamentablemente, la aplicacion XXXXX se detuvo" sin producirse conexion con la escucha levantada en msfconsole. Solo si se logra conexion de cortisima duración con el payload creado con msfvenom pero igual lamentablemente se cierra :(

    ResponderEliminar

Publicar un comentario