hacktricks/mobile-pentesting/android-app-pentesting/avd-android-virtual-device.md

246 lines
11 KiB
Markdown
Raw Normal View History

# AVD - Android Virtual Device
2022-04-28 16:01:33 +00:00
<details>
2024-02-11 01:46:25 +00:00
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2024-01-03 10:43:38 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)!
* Kup [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
2024-02-11 01:46:25 +00:00
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**Grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>
Dziękujemy bardzo [**@offsecjay**](https://twitter.com/offsecjay) za pomoc przy tworzeniu tego treści.
2020-09-10 15:57:58 +00:00
2024-02-11 01:46:25 +00:00
## Co to jest
Android Studio pozwala **uruchamiać wirtualne maszyny Androida, które można użyć do testowania plików APK**. Aby ich użyć, będziesz potrzebować:
2024-02-11 01:46:25 +00:00
* Narzędzia **Android SDK** - [Pobierz tutaj](https://developer.android.com/studio/releases/sdk-tools).
* Lub **Android Studio** (z narzędziami Android SDK) - [Pobierz tutaj](https://developer.android.com/studio).
W systemie Windows (w moim przypadku) **po zainstalowaniu Android Studio** narzędzia **SDK są zainstalowane w**: `C:\Users\<UserName>\AppData\Local\Android\Sdk\tools`
2021-04-07 12:08:35 +00:00
Na Macu możesz **pobrać narzędzia SDK** i mieć je w ścieżce, uruchamiając:
2021-04-07 12:08:35 +00:00
```bash
brew tap homebrew/cask
brew install --cask android-sdk
```
Lub z **Android Studio GUI**, jak wskazano w [https://stackoverflow.com/questions/46402772/failed-to-install-android-sdk-java-lang-noclassdeffounderror-javax-xml-bind-a](https://stackoverflow.com/questions/46402772/failed-to-install-android-sdk-java-lang-noclassdeffounderror-javax-xml-bind-a), które zainstalują je w `~/Library/Android/sdk/cmdline-tools/latest/bin/` oraz `~/Library/Android/sdk/platform-tools/` i `~/Library/Android/sdk/emulator/`
Dla problemów związanych z Javą:
```java
export JAVA_HOME=/Applications/Android\ Studio.app/Contents/jbr/Contents/Home
2021-04-07 12:08:35 +00:00
```
2022-05-01 13:25:53 +00:00
## GUI
2024-02-11 01:46:25 +00:00
### Przygotuj wirtualną maszynę
Jeśli zainstalowałeś Android Studio, możesz po prostu otworzyć widok głównego projektu i przejść do: _**Narzędzia**_ --> _**Menedżer AVD.**_
<div align="center" data-full-width="false">
<figure><img src="../../.gitbook/assets/image (1139).png" alt="" width="293"><figcaption></figcaption></figure>
</div>
2024-02-11 01:46:25 +00:00
Następnie kliknij _**Utwórz wirtualne urządzenie**_
<figure><img src="../../.gitbook/assets/image (1140).png" alt="" width="188"><figcaption></figcaption></figure>
2024-02-11 01:46:25 +00:00
_**wybierz** telefon, który chcesz użyć_ i kliknij _**Dalej.**_
{% hint style="warning" %}
Jeśli potrzebujesz telefon z zainstalowanym Sklepem Play, wybierz ten z ikoną Sklepu Play!
<img src="../../.gitbook/assets/image (1141).png" alt="" data-size="original">
{% endhint %}
2024-02-11 01:46:25 +00:00
W bieżącym widoku będziesz mógł **wybrać i pobrać obraz Androida**, na którym będzie działał telefon:
<figure><img src="../../.gitbook/assets/image (1142).png" alt="" width="375"><figcaption></figcaption></figure>
Wybierz go, a jeśli nie został jeszcze pobrany, kliknij na symbol _**Pobierz**_ obok nazwy (**teraz poczekaj, aż obraz zostanie pobrany).**\
Gdy obraz zostanie pobrany, po prostu wybierz **`Dalej`** i **`Zakończ`**.
Wirtualna maszyna zostanie utworzona. Teraz **za każdym razem, gdy uzyskasz dostęp do menedżera AVD, będzie ona obecna**.
2024-02-11 01:46:25 +00:00
### Uruchomienie wirtualnej maszyny
2024-02-11 01:46:25 +00:00
Aby ją **uruchomić**, po prostu naciśnij przycisk _**Uruchom**_.
![](<../../.gitbook/assets/image (515).png>)
2024-02-11 01:46:25 +00:00
## Narzędzie wiersza poleceń
Po pierwsze musisz **zdecydować, który telefon chcesz użyć**, aby zobaczyć listę możliwych telefonów, wykonaj:
```
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\bin\avdmanager.bat list device
d: 0 or "automotive_1024p_landscape"
2024-02-11 01:46:25 +00:00
Name: Automotive (1024p landscape)
OEM : Google
Tag : android-automotive-playstore
---------
id: 1 or "Galaxy Nexus"
2024-02-11 01:46:25 +00:00
Name: Galaxy Nexus
OEM : Google
---------
id: 2 or "desktop_large"
2024-02-11 01:46:25 +00:00
Name: Large Desktop
OEM : Google
Tag : android-desktop
---------
id: 3 or "desktop_medium"
2024-02-11 01:46:25 +00:00
Name: Medium Desktop
OEM : Google
Tag : android-desktop
---------
id: 4 or "Nexus 10"
2024-02-11 01:46:25 +00:00
Name: Nexus 10
OEM : Google
[...]
```
Gdy już zdecydujesz, jaką nazwę urządzenia chcesz użyć, musisz **zdecydować, który obraz Androida chcesz uruchomić na tym urządzeniu.**\
Możesz wymienić wszystkie opcje, używając `sdkmanager`:
2020-09-10 15:57:58 +00:00
```bash
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\bin\sdkmanager.bat --list
```
I pobierz (jeden lub wszystkie), które chcesz użyć za pomocą:
2020-09-10 15:57:58 +00:00
{% code overflow="wrap" %}
2020-09-10 15:57:58 +00:00
```bash
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\bin\sdkmanager.bat "platforms;android-28" "system-images;android-28;google_apis;x86_64"
```
{% endcode %}
Gdy już pobierzesz obraz Androida, który chcesz użyć, możesz **wyświetlić listę wszystkich pobranych obrazów Androida** za pomocą:
```
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\bin\avdmanager.bat list target
----------
id: 1 or "android-28"
2024-02-11 01:46:25 +00:00
Name: Android API 28
Type: Platform
API level: 28
Revision: 6
----------
id: 2 or "android-29"
2024-02-11 01:46:25 +00:00
Name: Android API 29
Type: Platform
API level: 29
Revision: 4
```
W tym momencie zdecydowałeś się na urządzenie, które chcesz użyć, i pobrałeś obraz Androida, więc **możesz utworzyć maszynę wirtualną, używając**:
{% code overflow="wrap" %}
```bash
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\bin\avdmanager.bat -v create avd -k "system-images;android-28;google_apis;x86_64" -n "AVD9" -d "Nexus 5X"
```
{% endcode %}
W ostatniej komendzie **utworzyłem maszynę wirtualną o nazwie** "_AVD9_" korzystając z **urządzenia** "_Nexus 5X_" i **obrazu Androida** "_system-images;android-28;google\_apis;x86\_64_".\
2024-02-11 01:46:25 +00:00
Teraz możesz **wyświetlić listę maszyn wirtualnych**, które utworzyłeś za pomocą:
```bash
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\bin\avdmanager.bat list avd
2024-02-11 01:46:25 +00:00
Name: AVD9
Device: Nexus 5X (Google)
Path: C:\Users\cpolo\.android\avd\AVD9.avd
Target: Google APIs (Google Inc.)
Based on: Android API 28 Tag/ABI: google_apis/x86_64
The following Android Virtual Devices could not be loaded:
2024-02-11 01:46:25 +00:00
Name: Pixel_2_API_27
Path: C:\Users\cpolo\.android\avd\Pixel_2_API_27_1.avd
Error: Google pixel_2 no longer exists as a device
```
### Uruchom maszynę wirtualną
Już widzieliśmy, jak można wyświetlić utworzone maszyny wirtualne, ale **możesz je również wyświetlić za pomocą**:
```bash
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\emulator.exe -list-avds
AVD9
Pixel_2_API_27
```
Możesz po prostu **uruchomić dowolną maszynę wirtualną utworzoną** za pomocą:
{% code overflow="wrap" %}
```bash
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\emulator.exe -avd "VirtualMachineName"
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\emulator.exe -avd "AVD9"
```
{% endcode %}
Możesz także użyć bardziej zaawansowanych opcji, takich jak uruchomienie maszyny wirtualnej:
{% code overflow="wrap" %}
```bash
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\emulator.exe -avd "AVD9" -http-proxy 192.168.1.12:8080 -writable-system
```
2024-02-11 01:46:25 +00:00
### Opcje wiersza poleceń
Jednak istnieje **wiele różnych przydatnych opcji wiersza poleceń**, które można użyć do uruchomienia maszyny wirtualnej. Poniżej znajdziesz kilka interesujących opcji, ale możesz [**znaleźć pełną listę tutaj**](https://developer.android.com/studio/run/emulator-commandline)
2024-02-11 01:46:25 +00:00
**Uruchamianie**
2024-02-11 01:46:25 +00:00
* `-snapshot name` : Uruchomienie migawki maszyny wirtualnej
* `-snapshot-list -snapstorage ~/.android/avd/Nexus_5X_API_23.avd/snapshots-test.img` : Wyświetlenie wszystkich zarejestrowanych migawek
2024-02-11 01:46:25 +00:00
**Sieć**
* `-dns-server 192.0.2.0, 192.0.2.255` : Pozwala wskazać oddzielone przecinkami serwery DNS dla maszyny wirtualnej.
* **`-http-proxy 192.168.1.12:8080`** : Pozwala wskazać serwer proxy HTTP do użycia (bardzo przydatne do przechwytywania ruchu za pomocą Burp)
* `-port 5556` : Ustawia numer portu TCP używany do konsoli i adb.
* `-ports 5556,5559` : Ustawia numery portów TCP używane do konsoli i adb.
2024-02-11 01:46:25 +00:00
* **`-tcpdump /path/dumpfile.cap`** : Przechwytuje cały ruch w pliku
2022-04-28 23:27:22 +00:00
**System**
* `-selinux {disabled|permissive}` : Ustawia moduł bezpieczeństwa Linux Security-Enhanced Linux na wyłączony lub tryb permisywny w systemie operacyjnym Linux.
2024-02-11 01:46:25 +00:00
* `-timezone Europe/Paris` : Ustawia strefę czasową dla urządzenia wirtualnego
* `-screen {touch(default)|multi-touch|o-touch}` : Ustawia tryb emulowanego ekranu dotykowego.
* **`-writable-system`** : Użyj tej opcji, aby mieć zapisywalny obraz systemu podczas sesji emulacji. Będziesz musiał również uruchomić `adb root; adb remount`. Jest to bardzo przydatne do zainstalowania nowego certyfikatu w systemie.
2024-02-11 01:46:25 +00:00
## Rootowanie urządzenia z Google Play
Jeśli pobrałeś urządzenie z Google Play, nie będziesz mógł uzyskać bezpośrednio uprawnień roota, i otrzymasz ten komunikat błędu
```
$ adb root
adbd cannot run as root in production builds
```
Używając [rootAVD](https://github.com/newbit1/rootAVD) z [Magisk](https://github.com/topjohnwu/Magisk) udało mi się go zrootować (zobacz na przykład [**ten film**](https://www.youtube.com/watch?v=Wk0ixxmkzAI) **lub** [**ten**](https://www.youtube.com/watch?v=qQicUW0svB8)).
2024-02-11 01:46:25 +00:00
## Instalacja Certyfikatu Burp
2024-02-11 01:46:25 +00:00
Sprawdź następującą stronę, aby dowiedzieć się, jak zainstalować niestandardowy certyfikat CA:
{% content-ref url="install-burp-certificate.md" %}
[install-burp-certificate.md](install-burp-certificate.md)
{% endcontent-ref %}
## Fajne Opcje AVD
### Zrób Zrzut
Możesz **użyć interfejsu graficznego** do zrobienia zrzutu maszyny wirtualnej w dowolnym momencie:
![](<../../.gitbook/assets/image (231).png>)
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Dowiedz się, jak hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2024-01-03 10:43:38 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)!
2024-02-11 01:46:25 +00:00
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>