接到一个案件,冒充公检法类型,渗透之后获取到了数据库+Web后端源码+APP,现如今需要复盘他的整个环境,就有了下面的内容。
环境介绍:
- 系统:Windows2012
- 脚本:ASP.NET
- 数据库:SQL server
Web后端
Web后端搭建起来不难,选择 .NET2,然后配置好数据库即可。
APP端
安卓APP可以看作为一个木马,Web后端主要用于控制安卓APP进行相应的操作,这款APP支持:通讯录窃取+短信窃取+照片窃取+网银窃取+发送短信+删除短信的功能,说白了就是直接相当于获取你收到的短信,然后进行转账。
首先我们下载他的APP,进行反编译。这里我们需要用到APKTool进行操作。
一定要安装 安装 JDK ,安装的 JAR 的话会出问题
java -jar apktool.jar d C:\Users\Administrator\Desktop\KCOCDDFFFEZ.apk
解码后的文件夹在以下目录
然后我将其移动到桌面。
接着把这个目录拖入到 Vscode 之中,然后搜索 涉案的IP地址,或者域名地址
修改后保存,接着我们开始重新打包为APP。
java -jar apktool.jar b C:\Users\Administrator\Desktop\KCOCDDFFFEZ\
打包完成后,我们的文件会在所打包目录的 dist 目录之中。
紧接着这个APP还不能使用,我们需要给APP加入签名,因为APP没有签名是安装不上的。
创建签名
来到 jdk 的 Bin 目录
紧接着开始执行下面创建签名命令。
keytool -genkey -alias key.keystore -keyalg RSA -validity 20000 -keystore key.keystore
密码输入要记住,以免忘记了密码。
创建的 key.keystore 将会被存储在bin目录之中。
对APK开始进行签名
jarsigner -verbose -keystore key.keystore -signedjar New.apk C:\Users\Administrator\Desktop\KCOCDDFFFEZ\dist\KCOCDDFFFEZ.apk key.keystore
New.apk 为生成后的APK名称
ok之后
新的APK将会存在于当前目录之中,这个时候APK将会开始往我们指定的IP进行数据回传。
夜神模拟器测试
后台显示在线
Ok,复盘完成!
暂无评论内容