Para el correcto funcionamiento de los puntos que se describen es necesario utilizar la versión 8 de Java. Dicha versión de Java y su compilador se puede descargar con la sentencia apt install openjdk-8-jdk y se pueden configurar por defecto con la sentencia update-alternatives.

La versión que se debe de elegir es la número 1 en ambas diapositivas (java-8-openjdk).

image.png

image.png

El primer paso consiste en crear nuestro payload con msfvenom. Como lo crearemos de conexión reversa (nuestro objetivo se conecta a nosotros), comprobamos primero nuestra dirección IP privada:

image.png

Ahora comprobaremos los payloads que están disponibles.

image.png

Elegiremos el que mejor se adapte a nuestro objetivo y el tipo de conexión.

image.png

Tras tener toda la información previa (dirección IP del atacante al ser un payload de conexión reversa, comprobar los payloads que mejor se ajustan) creamos el payload.

image.png

A continuación, tenemos que decompilar cada APK.

image.png

image.png

El próximo paso es copiar esos archivos generados por apktool, los cuales contienen el código del payload generado por msfvenom, a las carpetas generadas de la apk de VLC.

image.png

Copiamos el archivo “Payload.smali” dentro de la carpeta de VLC (carpeta que debemos crear para que coincida con la ruta de la apk del payload) de la siguiente forma.

image.png

Tenemos el código malicioso dentro de la APK legítima, pero esto no significa que si generamos el APK vaya a ejecutarse el payload. De hecho, vamos a hacer que esto sea así inyectando un hook dentro de la actividad original de inicio, la MainActivity.