hacktricks/mobile-pentesting/android-app-pentesting/avd-android-virtual-device.md

244 lines
13 KiB
Markdown
Raw Normal View History

2023-06-03 13:10:46 +00:00
# AVD - Appareil virtuel Android
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
## AVD - Appareil virtuel Android
2022-05-01 13:25:53 +00:00
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>
2023-06-03 13:10:46 +00:00
Un grand merci à [**@offsecjay**](https://twitter.com/offsecjay) pour son aide lors de la création de ce contenu.
2020-09-10 15:57:58 +00:00
2023-06-03 13:10:46 +00:00
## Qu'est-ce que c'est
2023-06-03 13:10:46 +00:00
Android Studio permet de **lancer des machines virtuelles Android que vous pouvez utiliser pour tester des APK**. Pour les utiliser, vous aurez besoin de :
2023-06-03 13:10:46 +00:00
* Les **outils Android SDK** - [Télécharger ici](https://developer.android.com/studio/releases/sdk-tools).
* Ou **Android Studio** (avec les outils Android SDK) - [Télécharger ici](https://developer.android.com/studio).
2023-06-03 13:10:46 +00:00
Sous Windows (dans mon cas), **après avoir installé Android Studio**, j'ai installé les **outils SDK dans** : `C:\Users\<NomUtilisateur>\AppData\Local\Android\Sdk\tools`
2022-05-01 13:25:53 +00:00
## JDK
2021-04-07 12:08:35 +00:00
2023-06-03 13:10:46 +00:00
Pour les machines MacOS, je vous recommande d'installer la version suivante pour pouvoir utiliser les commandes CLI mentionnées dans les sections suivantes :
2021-04-07 12:08:35 +00:00
```bash
brew install openjdk@8
```
2022-05-01 13:25:53 +00:00
## GUI
2023-06-03 13:10:46 +00:00
### Préparer la machine virtuelle
2023-06-03 13:10:46 +00:00
Si vous avez installé Android Studio, vous pouvez simplement ouvrir la vue principale du projet et accéder à : _**Outils**_ --> _**Gestionnaire AVD.**_
2022-12-24 12:04:26 +00:00
![](<../../.gitbook/assets/image (330).png>)
2023-06-03 13:10:46 +00:00
Ensuite, cliquez sur _**Créer un périphérique virtuel**_, _**sélectionnez** le téléphone que vous souhaitez utiliser_ et cliquez sur _**Suivant.**_\
\_\_Dans la vue actuelle, vous allez pouvoir **sélectionner et télécharger l'image Android** que le téléphone va exécuter :
![](<../../.gitbook/assets/image (331).png>)
2023-06-03 13:10:46 +00:00
Sélectionnez-la et cliquez sur _**Télécharger**_\*\* (**maintenant attendez que l'image soit téléchargée).**\
**Une fois l'image téléchargée, sélectionnez simplement \_**Suivant\*\*\_ et \_**Terminer**\_.
![](<../../.gitbook/assets/image (332).png>)
2023-06-03 13:10:46 +00:00
La machine virtuelle sera créée. Maintenant, **à chaque fois que vous accédez au gestionnaire AVD, elle sera présente**.
2023-06-03 13:10:46 +00:00
### Exécuter la machine virtuelle
2023-06-03 13:10:46 +00:00
Pour la **lancer**, appuyez simplement sur le _**bouton Démarrer**_.
![](<../../.gitbook/assets/image (334).png>)
2023-06-03 13:10:46 +00:00
## Outil en ligne de commande
2023-06-03 13:10:46 +00:00
### Préparer la machine virtuelle
2021-04-07 12:08:35 +00:00
{% hint style="info" %}
2023-06-03 13:10:46 +00:00
Dans les systèmes **MacOS**, l'exécutable se trouve dans `/Users/<nom d'utilisateur>/Library/Android/sdk/tools/bin`
2021-04-07 12:08:35 +00:00
{% endhint %}
2023-06-03 13:10:46 +00:00
Tout d'abord, vous devez **décider quel téléphone vous voulez utiliser**, afin de voir la liste des téléphones possibles, exécutez :
```
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\bin\avdmanager.bat list device
id: 0 or "tv_1080p"
Name: Android TV (1080p)
OEM : Google
Tag : android-tv
---------
id: 1 or "tv_720p"
Name: Android TV (720p)
OEM : Google
Tag : android-tv
---------
id: 2 or "wear_round"
Name: Android Wear Round
OEM : Google
Tag : android-wear
---------
id: 3 or "wear_round_chin_320_290"
Name: Android Wear Round Chin
OEM : Google
Tag : android-wear
---------
id: 4 or "wear_square"
Name: Android Wear Square
OEM : Google
Tag : android-wear
---------
id: 5 or "Galaxy Nexus"
Name: Galaxy Nexus
OEM : Google
---------
id: 6 or "Nexus 10"
Name: Nexus 10
OEM : Google
---------
id: 7 or "Nexus 4"
Name: Nexus 4
OEM : Google
---------
id: 8 or "Nexus 5"
Name: Nexus 5
OEM : Google
---------
id: 9 or "Nexus 5X"
Name: Nexus 5X
OEM : Google
```
2023-06-03 13:10:46 +00:00
Une fois que vous avez décidé du nom de l'appareil que vous souhaitez utiliser, vous devez **décider quelle image Android vous souhaitez exécuter sur cet appareil.**\
Vous pouvez lister toutes les options en utilisant `sdkmanager`:
2020-09-10 15:57:58 +00:00
```bash
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\bin\sdkmanager.bat --list
```
2023-06-03 13:10:46 +00:00
Et **téléchargez** celui (ou tous ceux) que vous voulez utiliser avec:
2020-09-10 15:57:58 +00:00
```bash
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\bin\sdkmanager.bat "platforms;android-28" "system-images;android-28;google_apis;x86_64"
```
2023-06-03 13:10:46 +00:00
Une fois que vous avez téléchargé l'image Android que vous souhaitez utiliser, vous pouvez **lister toutes les images Android téléchargées** avec la commande suivante :
```
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\bin\avdmanager.bat list target
----------
id: 1 or "android-28"
Name: Android API 28
Type: Platform
API level: 28
Revision: 6
----------
id: 2 or "android-29"
Name: Android API 29
Type: Platform
API level: 29
Revision: 4
```
2023-06-03 13:10:46 +00:00
À ce moment, vous avez décidé de l'appareil que vous souhaitez utiliser et vous avez téléchargé l'image Android, donc **vous pouvez créer la machine virtuelle en utilisant**:
```bash
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\bin\avdmanager.bat -v create avd -k "system-images;android-28;google_apis;x86_64" -n "AVD9" -d "Nexus 5X"
```
2023-06-03 13:10:46 +00:00
Dans la dernière commande, **j'ai créé une machine virtuelle nommée** "_AVD9_" en utilisant le **dispositif** "_Nexus 5X_" et l'**image Android** "_system-images;android-28;google\_apis;x86\_64_".\
Maintenant, vous pouvez **lister les machines virtuelles** que vous avez créées avec:
```bash
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\bin\avdmanager.bat list avd
Name: AVD9
Device: Nexus 5X (Google)
Path: C:\Users\cpolo\.android\avd\AVD9.avd
Target: Google APIs (Google Inc.)
Based on: Android API 28 Tag/ABI: google_apis/x86_64
The following Android Virtual Devices could not be loaded:
Name: Pixel_2_API_27
Path: C:\Users\cpolo\.android\avd\Pixel_2_API_27_1.avd
Error: Google pixel_2 no longer exists as a device
```
2023-06-03 13:10:46 +00:00
### Exécuter une machine virtuelle
2023-06-03 13:10:46 +00:00
Nous avons déjà vu comment vous pouvez lister les machines virtuelles créées, mais **vous pouvez également les lister en utilisant**:
```bash
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\emulator.exe -list-avds
AVD9
Pixel_2_API_27
```
2023-06-03 13:10:46 +00:00
Vous pouvez simplement **exécuter n'importe quelle machine virtuelle créée** en utilisant:
```bash
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\emulator.exe -avd "VirtualMachineName"
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\emulator.exe -avd "AVD9"
```
2023-06-03 13:10:46 +00:00
Ou en utilisant des options plus avancées, vous pouvez exécuter une machine virtuelle comme:
```bash
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\emulator.exe -avd "AVD9" -http-proxy 192.168.1.12:8080 -writable-system
```
2023-06-03 13:10:46 +00:00
### Options de ligne de commande
2023-06-03 13:10:46 +00:00
Cependant, il existe **de nombreuses options de ligne de commande différentes** que vous pouvez utiliser pour lancer une machine virtuelle. Ci-dessous, vous pouvez trouver quelques options intéressantes mais vous pouvez [**trouver une liste complète ici**](https://developer.android.com/studio/run/emulator-commandline)
2023-06-03 13:10:46 +00:00
**Démarrage**
2023-06-03 13:10:46 +00:00
* `-snapshot name` : Démarrer une snapshot de la VM
* `-snapshot-list -snapstorage ~/.android/avd/Nexus_5X_API_23.avd/snapshots-test.img` : Lister toutes les snapshots enregistrées
2023-06-03 13:10:46 +00:00
**Réseau**
2023-06-03 13:10:46 +00:00
* `-dns-server 192.0.2.0, 192.0.2.255` : Permet d'indiquer les serveurs DNS séparés par des virgules à la VM.
* **`-http-proxy 192.168.1.12:8080`** : Permet d'indiquer un proxy HTTP à utiliser (très utile pour capturer le trafic à l'aide de Burp)
* `-port 5556` : Définir le numéro de port TCP utilisé pour la console et adb.
* `-ports 5556,5559` : Définir les ports TCP utilisés pour la console et adb.
* **`-tcpdump /path/dumpfile.cap`** : Capturer tout le trafic dans un fichier
2023-06-03 13:10:46 +00:00
**Système**
2023-06-03 13:10:46 +00:00
* `-selinux {disabled|permissive}` : Définir le module de sécurité Linux renforcé sur un système d'exploitation Linux en mode désactivé ou permissif.
* `-timezone Europe/Paris` : Définir le fuseau horaire pour le périphérique virtuel
* `-screen {touch(default)|multi-touch|o-touch}` : Définir le mode d'écran tactile émulé.
* **`-writable-system`** : Utilisez cette option pour avoir une image système inscriptible pendant votre session d'émulation. Vous devrez également exécuter `adb root; adb remount`. Cela est très utile pour installer un nouveau certificat dans le système.
2023-06-03 13:10:46 +00:00
## Installer le certificat Burp sur une machine virtuelle
2023-06-03 13:10:46 +00:00
Tout d'abord, vous devez télécharger le certificat Der de Burp. Vous pouvez le faire dans _**Proxy**_ --> _**Options**_ --> _**Importer/Exporter le certificat CA**_
![](<../../.gitbook/assets/image (367).png>)
2023-06-03 13:10:46 +00:00
**Exporter le certificat au format Der** et le **transformer** en une forme que **Android** va pouvoir **comprendre.** Notez que **pour configurer le certificat Burp sur la machine Android dans AVD**, vous devez **exécuter** cette machine **avec** l'option **`-writable-system`**.\
Par exemple, vous pouvez l'exécuter comme suit:
```bash
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\emulator.exe -avd "AVD9" -http-proxy 192.168.1.12:8080 -writable-system
```
2023-06-03 13:10:46 +00:00
Ensuite, pour **configurer le certificat de Burp**, faites ce qui suit :
```bash
openssl x509 -inform DER -in burp_cacert.der -out burp_cacert.pem
CERTHASHNAME="`openssl x509 -inform PEM -subject_hash_old -in burp_cacert.pem | head -1`.0"
mv burp_cacert.pem $CERTHASHNAME #Correct name
adb root && adb remount #Allow to write on /syste
adb push $CERTHASHNAME /sdcard/ #Upload certificate
adb shell mv /sdcard/$CERTHASHNAME /system/etc/security/cacerts/ #Move to correct location
adb shell chmod 644 /system/etc/security/cacerts/$CERTHASHNAME #Assign privileges
adb reboot #Now, reboot the machine
```
2023-06-03 13:10:46 +00:00
Une fois que la **machine a fini de redémarrer**, le certificat burp sera utilisé par celle-ci !
2023-06-03 13:10:46 +00:00
## Prendre une capture d'écran
2023-06-03 13:10:46 +00:00
Vous pouvez **utiliser l'interface graphique** pour prendre une capture d'écran de la machine virtuelle à tout moment :
![](<../../.gitbook/assets/image (336).png>)
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>