Para el correcto funcionamiento de los puntos que se describen es necesario utilizar la versión 8 de Java. Dicha versión de Java y su compilador se puede descargar con la sentencia apt install openjdk-8-jdk y se pueden configurar por defecto con la sentencia update-alternatives.
La versión que se debe de elegir es la número 1 en ambas diapositivas (java-8-openjdk).


El primer paso consiste en crear nuestro payload con msfvenom. Como lo crearemos de conexión reversa (nuestro objetivo se conecta a nosotros), comprobamos primero nuestra dirección IP privada:

Ahora comprobaremos los payloads que están disponibles.

Elegiremos el que mejor se adapte a nuestro objetivo y el tipo de conexión.

Tras tener toda la información previa (dirección IP del atacante al ser un payload de conexión reversa, comprobar los payloads que mejor se ajustan) creamos el payload.

A continuación, tenemos que decompilar cada APK.


El próximo paso es copiar esos archivos generados por apktool, los cuales contienen el código del payload generado por msfvenom, a las carpetas generadas de la apk de VLC.

Copiamos el archivo “Payload.smali” dentro de la carpeta de VLC (carpeta que debemos crear para que coincida con la ruta de la apk del payload) de la siguiente forma.

Tenemos el código malicioso dentro de la APK legítima, pero esto no significa que si generamos el APK vaya a ejecutarse el payload. De hecho, vamos a hacer que esto sea así inyectando un hook dentro de la actividad original de inicio, la MainActivity.