Önceki bölümde malware yazılımımız çalıştığına göre artık taşıyıcı uygulama üzerindeki operasyona başlayabiliriz.
Ancak bu adımdan önce en başta taşıyıcı APK paketine yaptığımız gibi zararlı kodumuzun da Apktool ile smali kodlarına disassemble edilmesi gerekiyor.
Bunun için APK dosyamızı bulalım ve çalışma dizinimize taşıyalım.
Çalışma dizinimize taşıdığımız APK dosyamızı disassemble edelim.
Şimdi yapacağımız şey zararlımızın gerekli class’larının bulunduğu smali dosyalarını taşıyıcı uygulamamızın daha önceden oluşturduğumuz disassembly dizini içine taşımak.
Taşıdığımız alan:
Bu dizinin içinde bulunan smali dosyaları:
Zararlı kodumuzu doğru yere yerleştirdikten hemen sonra yapmamız gereken şey, taşıyıcı uygulamanın AndroidManifest.xml dosyasını düzenlemek.
Bu dosya içinde yapmamız gerekenler şunlar:
- Başlangıç aktivitesi olarak kendi aktivitemizi (yani BtriskActivity aktivitesini) manifest dosyasına eklemek
- Servisimizi (yani BtriskService servisini) manifest dosyasına eklemek
- Zararlımızın ihtiyaç duyduğu hakları (permission’ları) manifest dosyasına eklemek
Taşıyıcı uygulamanın manifest dosyasının orijinal hali aşağıdaki gibi:
Düzenlenmiş hali ise aşağıdaki gibi:
Permission’lar dışındaki değişiklikleri yukarıda tarayarak belirttim.
Artık taşıyıcı kodumuzu yeniden derleyebiliriz.
Derlenmiş olan yeni kodumuzu “adb” aracı ile emulator cihazımıza atacağız. Ancak bu aşamadan önce Android Studio’nun bizim için otomatik olarak yaptığı bir işlemi daha yapmamız gerekiyor; kodumuzu imzalamak.
Ben bu iş için bulabileceğiniz onlarca araçtan veya yöntemden birisini kullanıyorum, bu işlemi Android üzerinde yapmak dahi mümkün.
İmzalanacak olan yeni derlenmiş APK dosyasını disassemble edilmiş APK dizininin hemen kökünde bulunan “dist” dizini içinde bulabilirsiniz.
Bu dosyayı imzalama işlemini yapacağımız dizine kopyalıyoruz:
İmzalama işleminden sonra yine aynı dizin altında “signed” kelimesi ile başlayan bir dosya daha oluştu.
Şimdi uygulamamızı 5554 portundan ulaşılan cihaza kurabiliriz.
2048 adlı uygulamamız cihazımıza kuruldu.
Bu arada unutmadan eski zararlımızı da cihazımızdan silelim, yoksa sağlıklı bir test yapamayız.
Artık taşıyıcı uygulamamızı çalıştırabiliriz.
Uygulamamız başarı ile çalıştı. Uygulamamızı arka plana gönderelim ve tekrar bir SMS atalım.
5554 portundan ulaşılan cihaza SMS mesajımız ulaştı.
Diğer cihaza da mesaj iletildi.
Böylece android uygulamalarına zararlı kod yerleştirme makalemizi tamamlamış olduk. Bu bilgileri sindirecek sabra ve ahlaklı biçimde kullanacak akla sahip olmanız dileğiyle.
<<Önceki Bölüm
BTRİSK Bilgi Güvenliği ve BT Yönetişim Hizmetleri şirketi personeli tarafından geliştirilen Pentest (Sızma Testi), ISO27001, BT Denetimi ve bilgi güvenliği hakkında herşeyi bulabileceğiniz blog'dur.