只是一些社会工程学和用户允许即可快速构建后门应用无需什么先进方法,我们可以直接套用Firebase Android教程中的聊天应用:https://codelabs.developers.google.com/codelabs 这个聊天应用所需的权限和我们后门所需的权限较为吻合,可以起到掩护的作用现在我们需要编写代码,以在后台执行特殊动作1.读取联系人和呼叫记录只需向用户征求有关READ_CALL_LOG,READ_CONTACTS的许可,然后使用Java类android.provider.CallLog和android.provider.ContactsContract在应用首次启动时读取联系人和呼叫记录2.读取通知和消息我们可以向用户请求有关通知的BIND_NOTIFICATION_LISTENER_SERVICE许可和消息的READ_SMS许可,并将其作为服务运行(NotificationListenerService),以便在后台继续监控不过有个特殊情况是,当应用被停止时,服务也将自动终止为了解决这个问题,我们可以使用一个服务标志,将其设置为START_STICKY,在被杀死几秒钟后,它会重新启动并再次传递intenthttps://llin233.github.io/2015/11/16/How-to-prevent-service/3.构建一个Rest API,接收数据现在我们只需要编写一个API,随时接受传输给我们的消息和通知https://square.github.io/retrofit/https://www.tutorialspoint.com/nodejs/nodejs_re实际效果首先,我们将能够不间断地阅读联系信息和记录通过这个功能可以找到很多敏感信息(登录凭证、OTP、API密钥等等)此外我们还可以读取其他在后台运行的应用的通知例如,如果某公司使用Slack与其他员工通信,我们就可能获取到API密钥,从而进一步渗透入侵如下图所示,我们能读取到一些关键信息和通知2019-10-09 00:00:19.102 24392-24392/? I/Package: com.Slack 2019-10-09 00:00:19.102 24392-24392/? I/Title: #general 2019-10-09 00:00:19.102 24392-24392/? I/Text:dominator98: API key for testing is:dGVzdGluZzEyMw== 2019-10-09 00:00:19.203 24392-24392/? I/Package: com.Slack Android Studio logs (reading API keys from Slack)整体项目可在如下链接找到:https://github.com/DoMINAToR98/ChatApplication_for_Pentesting本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场来源:https://nosec.org/home/detail/3192.html原文:https://pagedout.institute/download/PagedOut_002_beta2.pdf#page=53白帽汇从事信息安全,专注于安全大数据、企业威胁情报公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务
(图片来源网络,侵删)
0 评论