hacktricks/mobile-pentesting/android-app-pentesting/avd-android-virtual-device.md

243 lines
12 KiB
Markdown
Raw Normal View History

2023-06-06 18:56:34 +00:00
# AVD - Dispositivo Virtual Android
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
## AVD - Dispositivo Virtual Android
2022-05-01 13:25:53 +00:00
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 20:35:28 +02:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
* Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>
2023-06-06 18:56:34 +00:00
Muito obrigado a [**@offsecjay**](https://twitter.com/offsecjay) por sua ajuda na criação deste conteúdo.
2020-09-10 15:57:58 +00:00
2023-06-06 18:56:34 +00:00
## O que é
2023-06-06 18:56:34 +00:00
O Android Studio permite **executar máquinas virtuais do Android que você pode usar para testar APKs**. Para usá-las, você precisará de:
2023-06-06 18:56:34 +00:00
* As **ferramentas do Android SDK** - [Baixe aqui](https://developer.android.com/studio/releases/sdk-tools).
* Ou **Android Studio** (com as ferramentas do Android SDK) - [Baixe aqui](https://developer.android.com/studio).
No Windows (no meu caso), **após instalar o Android Studio**, as **Ferramentas do SDK foram instaladas em**: `C:\Users\<NomeDoUsuário>\AppData\Local\Android\Sdk\tools`
2022-05-01 13:25:53 +00:00
## JDK
2021-04-07 12:08:35 +00:00
Para máquinas MacOS, recomendo que você instale a seguinte versão para poder usar os comandos da CLI mencionados nas seguintes seções:
2021-04-07 12:08:35 +00:00
```bash
brew install openjdk@8
```
2022-05-01 13:25:53 +00:00
## GUI
2023-06-06 18:56:34 +00:00
### Preparar Máquina Virtual
2023-06-06 18:56:34 +00:00
Se você instalou o Android Studio, basta abrir a visualização do projeto principal e acessar: _**Ferramentas**_ --> _**Gerenciador AVD.**_
2022-12-24 12:04:26 +00:00
![](<../../.gitbook/assets/image (330).png>)
2023-06-06 18:56:34 +00:00
Em seguida, clique em _**Criar dispositivo virtual**_, _**selecione** o telefone que deseja usar_ e clique em _**Avançar.**_\
\_\_Na visualização atual, você poderá **selecionar e baixar a imagem do Android** que o telefone vai executar:
![](<../../.gitbook/assets/image (331).png>)
2023-06-06 18:56:34 +00:00
Portanto, selecione-o e clique em _**Baixar**_\*\* (**agora aguarde até que a imagem seja baixada).**\
**Assim que a imagem for baixada, basta selecionar \_**Avançar\*\*\_ e \_**Concluir**\_.
![](<../../.gitbook/assets/image (332).png>)
2023-06-06 18:56:34 +00:00
A máquina virtual será criada. Agora, **sempre que você acessar o gerenciador AVD, ela estará presente**.
2023-06-06 18:56:34 +00:00
### Executar Máquina Virtual
2023-06-06 18:56:34 +00:00
Para **executá-la**, basta pressionar o _**botão Iniciar**_.
![](<../../.gitbook/assets/image (334).png>)
2023-06-06 18:56:34 +00:00
## Ferramenta de Linha de Comando
2023-06-06 18:56:34 +00:00
### Preparar Máquina Virtual
2021-04-07 12:08:35 +00:00
{% hint style="info" %}
2023-06-06 18:56:34 +00:00
Nos sistemas **MacOS**, o executável está localizado em `/Users/<username>/Library/Android/sdk/tools/bin`
2021-04-07 12:08:35 +00:00
{% endhint %}
Antes de tudo, você precisa **decidir qual telefone deseja usar**, para ver a lista de telefones possíveis, execute:
```
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\bin\avdmanager.bat list device
id: 0 or "tv_1080p"
Name: Android TV (1080p)
OEM : Google
Tag : android-tv
---------
id: 1 or "tv_720p"
Name: Android TV (720p)
OEM : Google
Tag : android-tv
---------
id: 2 or "wear_round"
Name: Android Wear Round
OEM : Google
Tag : android-wear
---------
id: 3 or "wear_round_chin_320_290"
Name: Android Wear Round Chin
OEM : Google
Tag : android-wear
---------
id: 4 or "wear_square"
Name: Android Wear Square
OEM : Google
Tag : android-wear
---------
id: 5 or "Galaxy Nexus"
Name: Galaxy Nexus
OEM : Google
---------
id: 6 or "Nexus 10"
Name: Nexus 10
OEM : Google
---------
id: 7 or "Nexus 4"
Name: Nexus 4
OEM : Google
---------
id: 8 or "Nexus 5"
Name: Nexus 5
OEM : Google
---------
id: 9 or "Nexus 5X"
Name: Nexus 5X
OEM : Google
```
Depois de decidir o nome do dispositivo que você deseja usar, você precisa **decidir qual imagem do Android deseja executar neste dispositivo.** Você pode listar todas as opções usando `sdkmanager`:
2020-09-10 15:57:58 +00:00
```bash
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\bin\sdkmanager.bat --list
```
E **baixe** aquele (ou todos) que você deseja usar com:
2020-09-10 15:57:58 +00:00
```bash
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\bin\sdkmanager.bat "platforms;android-28" "system-images;android-28;google_apis;x86_64"
```
Depois de baixar a imagem do Android que você deseja usar, você pode **listar todas as imagens do Android baixadas** com o seguinte comando:
```
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\bin\avdmanager.bat list target
----------
id: 1 or "android-28"
Name: Android API 28
Type: Platform
API level: 28
Revision: 6
----------
id: 2 or "android-29"
Name: Android API 29
Type: Platform
API level: 29
Revision: 4
```
2023-06-06 18:56:34 +00:00
Neste momento, você decidiu o dispositivo que deseja usar e baixou a imagem do Android, então **você pode criar a máquina virtual usando**:
```bash
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\bin\avdmanager.bat -v create avd -k "system-images;android-28;google_apis;x86_64" -n "AVD9" -d "Nexus 5X"
```
2023-06-06 18:56:34 +00:00
No último comando **eu criei uma VM chamada** "_AVD9_" usando o **dispositivo** "_Nexus 5X_" e a **imagem do Android** "_system-images;android-28;google\_apis;x86\_64_".\
Agora você pode **listar as máquinas virtuais** que você criou com:
```bash
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\bin\avdmanager.bat list avd
Name: AVD9
Device: Nexus 5X (Google)
Path: C:\Users\cpolo\.android\avd\AVD9.avd
Target: Google APIs (Google Inc.)
Based on: Android API 28 Tag/ABI: google_apis/x86_64
The following Android Virtual Devices could not be loaded:
Name: Pixel_2_API_27
Path: C:\Users\cpolo\.android\avd\Pixel_2_API_27_1.avd
Error: Google pixel_2 no longer exists as a device
```
2023-06-06 18:56:34 +00:00
### Executar Máquina Virtual
2023-06-06 18:56:34 +00:00
Já vimos como você pode listar as máquinas virtuais criadas, mas **você também pode listá-las usando**:
```bash
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\emulator.exe -list-avds
AVD9
Pixel_2_API_27
```
2023-06-06 18:56:34 +00:00
Você pode simplesmente **executar qualquer máquina virtual criada** usando:
```bash
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\emulator.exe -avd "VirtualMachineName"
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\emulator.exe -avd "AVD9"
```
2023-06-06 18:56:34 +00:00
Ou usando opções mais avançadas, você pode executar uma máquina virtual como:
```bash
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\emulator.exe -avd "AVD9" -http-proxy 192.168.1.12:8080 -writable-system
```
2023-06-06 18:56:34 +00:00
### Opções de linha de comando
2023-06-06 18:56:34 +00:00
No entanto, existem **muitas opções úteis de linha de comando diferentes** que você pode usar para iniciar uma máquina virtual. Abaixo você pode encontrar algumas opções interessantes, mas pode [**encontrar uma lista completa aqui**](https://developer.android.com/studio/run/emulator-commandline)
2023-06-06 18:56:34 +00:00
**Inicialização**
2023-06-06 18:56:34 +00:00
* `-snapshot name` : Iniciar snapshot da VM
* `-snapshot-list -snapstorage ~/.android/avd/Nexus_5X_API_23.avd/snapshots-test.img` : Listar todos os snapshots gravados
2023-06-06 18:56:34 +00:00
**Rede**
2023-06-06 18:56:34 +00:00
* `-dns-server 192.0.2.0, 192.0.2.255` : Permite indicar, separados por vírgula, os servidores DNS para a VM.
* **`-http-proxy 192.168.1.12:8080`** : Permite indicar um proxy HTTP a ser usado (muito útil para capturar o tráfego usando o Burp)
* `-port 5556` : Define o número da porta TCP usada para o console e adb.
* `-ports 5556,5559` : Define as portas TCP usadas para o console e adb.
* **`-tcpdump /path/dumpfile.cap`** : Captura todo o tráfego em um arquivo
2023-06-06 18:56:34 +00:00
**Sistema**
2023-06-06 18:56:34 +00:00
* `-selinux {disabled|permissive}` : Define o módulo de segurança do Linux Security-Enhanced Linux para o modo desativado ou permissivo em um sistema operacional Linux.
* `-timezone Europe/Paris` : Define o fuso horário para o dispositivo virtual
* `-screen {touch(default)|multi-touch|o-touch}` : Define o modo de tela sensível ao toque emulado.
* **`-writable-system`** : Use esta opção para ter uma imagem do sistema gravável durante sua sessão de emulação. Você também precisará executar `adb root; adb remount`. Isso é muito útil para instalar um novo certificado no sistema.
2023-06-06 18:56:34 +00:00
## Instalar o certificado Burp em uma Máquina Virtual
2023-06-06 18:56:34 +00:00
Antes de tudo, você precisa baixar o certificado Der do Burp. Você pode fazer isso em _**Proxy**_ --> _**Options**_ --> _**Import / Export CA certificate**_
![](<../../.gitbook/assets/image (367).png>)
**Exporte o certificado no formato Der** e vamos **transformá-lo** em uma forma que o **Android** será capaz de **entender.** Note que **para configurar o certificado burp na máquina Android em AVD** você precisa **executar** esta máquina **com** a opção **`-writable-system`**.\
2023-06-06 18:56:34 +00:00
Por exemplo, você pode executá-lo assim:
```bash
C:\Users\<UserName>\AppData\Local\Android\Sdk\tools\emulator.exe -avd "AVD9" -http-proxy 192.168.1.12:8080 -writable-system
```
2023-06-06 18:56:34 +00:00
Em seguida, para **configurar o certificado do Burp**, faça:
```bash
openssl x509 -inform DER -in burp_cacert.der -out burp_cacert.pem
CERTHASHNAME="`openssl x509 -inform PEM -subject_hash_old -in burp_cacert.pem | head -1`.0"
mv burp_cacert.pem $CERTHASHNAME #Correct name
adb root && adb remount #Allow to write on /syste
adb push $CERTHASHNAME /sdcard/ #Upload certificate
adb shell mv /sdcard/$CERTHASHNAME /system/etc/security/cacerts/ #Move to correct location
adb shell chmod 644 /system/etc/security/cacerts/$CERTHASHNAME #Assign privileges
adb reboot #Now, reboot the machine
```
Assim que a **máquina terminar de reiniciar**, o certificado burp estará em uso por ela!
2023-06-06 18:56:34 +00:00
## Tirar um Snapshot
2023-06-06 18:56:34 +00:00
Você pode **usar a GUI** para tirar um snapshot da VM a qualquer momento:
![](<../../.gitbook/assets/image (336).png>)
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 20:35:28 +02:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
* Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
2023-06-06 18:56:34 +00:00
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e para o** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>