# AVD - Wirtualne urządzenie Android
Naucz się hakować AWS od zera do bohatera zhtARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
Bardzo dziękuję [**@offsecjay**](https://twitter.com/offsecjay) za pomoc przy tworzeniu tego materiału.
## Co to jest
Android Studio umożliwia **uruchamianie wirtualnych maszyn Androida, które można używać do testowania plików APK**. Aby z nich skorzystać, będziesz potrzebować:
* Narzędzia **Android SDK** - [Pobierz tutaj](https://developer.android.com/studio/releases/sdk-tools).
* Lub **Android Studio** (z narzędziami Android SDK) - [Pobierz tutaj](https://developer.android.com/studio).
W systemie Windows (w moim przypadku) **po zainstalowaniu Android Studio** narzędzia **SDK zostały zainstalowane w**: `C:\Users\\AppData\Local\Android\Sdk\tools`
Na Macu możesz **pobrać narzędzia SDK** i umieścić je w PATH, uruchamiając:
```bash
brew tap homebrew/cask
brew install --cask android-sdk
```
Lub z **interfejsu graficznego Android Studio**, jak wskazano w [https://stackoverflow.com/questions/46402772/failed-to-install-android-sdk-java-lang-noclassdeffounderror-javax-xml-bind-a](https://stackoverflow.com/questions/46402772/failed-to-install-android-sdk-java-lang-noclassdeffounderror-javax-xml-bind-a), co spowoduje ich instalację w `~/Library/Android/sdk/cmdline-tools/latest/bin/` i `~/Library/Android/sdk/platform-tools/` oraz `~/Library/Android/sdk/emulator/`
W przypadku problemów z Javą:
```java
export JAVA_HOME=/Applications/Android\ Studio.app/Contents/jbr/Contents/Home
```
## GUI
### Przygotuj wirtualną maszynę
Jeśli zainstalowałeś Android Studio, możesz po prostu otworzyć główne widok projektu i przejść do: _**Narzędzia**_ --> _**Menedżer AVD.**_
Następnie kliknij _**Utwórz wirtualne urządzenie**_
_**wybierz** telefon, który chcesz użyć_ i kliknij _**Dalej.**_
{% hint style="warning" %}
Jeśli potrzebujesz telefonu z zainstalowanym Sklepem Play, wybierz ten z ikoną Sklepu Play!
![](<../../.gitbook/assets/image (672).png>)
{% endhint %}
W bieżącym widoku będziesz mógł **wybrać i pobrać obraz Androida**, na którym będzie działał telefon:
Wybierz go i jeśli nie jest jeszcze pobrany, kliknij na symbol _**Pobierz**_ obok nazwy (**teraz poczekaj, aż obraz zostanie pobrany).**\
Po pobraniu obrazu, po prostu wybierz **`Dalej`** i **`Zakończ`**.
Wirtualna maszyna zostanie utworzona. Teraz **za każdym razem, gdy będziesz korzystać z menedżera AVD, będzie ona dostępna**.
### Uruchomienie wirtualnej maszyny
Aby ją **uruchomić**, po prostu naciśnij przycisk _**Uruchom**_.
![](<../../.gitbook/assets/image (334).png>)
## Narzędzie wiersza poleceń
Przede wszystkim musisz **zdecydować, który telefon chcesz użyć**, aby zobaczyć listę możliwych telefonów wykonaj:
```
C:\Users\\AppData\Local\Android\Sdk\tools\bin\avdmanager.bat list device
d: 0 or "automotive_1024p_landscape"
Name: Automotive (1024p landscape)
OEM : Google
Tag : android-automotive-playstore
---------
id: 1 or "Galaxy Nexus"
Name: Galaxy Nexus
OEM : Google
---------
id: 2 or "desktop_large"
Name: Large Desktop
OEM : Google
Tag : android-desktop
---------
id: 3 or "desktop_medium"
Name: Medium Desktop
OEM : Google
Tag : android-desktop
---------
id: 4 or "Nexus 10"
Name: Nexus 10
OEM : Google
[...]
```
Kiedy już zdecydujesz, jaką nazwę chcesz użyć dla urządzenia, musisz **zdecydować, jaką wersję Androida chcesz uruchomić na tym urządzeniu.**\
Możesz wyświetlić listę wszystkich opcji, używając polecenia `sdkmanager`:
```bash
C:\Users\\AppData\Local\Android\Sdk\tools\bin\sdkmanager.bat --list
```
I **pobierz** jeden (lub wszystkie), które chcesz użyć za pomocą:
{% code overflow="wrap" %}
```bash
C:\Users\\AppData\Local\Android\Sdk\tools\bin\sdkmanager.bat "platforms;android-28" "system-images;android-28;google_apis;x86_64"
```
{% endcode %}
Po pobraniu obrazu Androida, który chcesz użyć, możesz **wyświetlić listę wszystkich pobranych obrazów Androida** za pomocą:
```
C:\Users\\AppData\Local\Android\Sdk\tools\bin\avdmanager.bat list target
----------
id: 1 or "android-28"
Name: Android API 28
Type: Platform
API level: 28
Revision: 6
----------
id: 2 or "android-29"
Name: Android API 29
Type: Platform
API level: 29
Revision: 4
```
W tym momencie zdecydowałeś się na urządzenie, które chcesz użyć, i pobrałeś obraz Androida, więc **możesz utworzyć wirtualną maszynę, używając**:
{% code overflow="wrap" %}
```bash
C:\Users\\AppData\Local\Android\Sdk\tools\bin\avdmanager.bat -v create avd -k "system-images;android-28;google_apis;x86_64" -n "AVD9" -d "Nexus 5X"
```
{% endcode %}
W ostatniej komendzie **utworzyłem maszynę wirtualną o nazwie** "_AVD9_" używając **urządzenia** "_Nexus 5X_" i **obrazu Androida** "_system-images;android-28;google\_apis;x86\_64_".\
Teraz możesz **wyświetlić listę maszyn wirtualnych**, które utworzyłeś za pomocą:
```bash
C:\Users\\AppData\Local\Android\Sdk\tools\bin\avdmanager.bat list avd
Name: AVD9
Device: Nexus 5X (Google)
Path: C:\Users\cpolo\.android\avd\AVD9.avd
Target: Google APIs (Google Inc.)
Based on: Android API 28 Tag/ABI: google_apis/x86_64
The following Android Virtual Devices could not be loaded:
Name: Pixel_2_API_27
Path: C:\Users\cpolo\.android\avd\Pixel_2_API_27_1.avd
Error: Google pixel_2 no longer exists as a device
```
### Uruchom wirtualną maszynę
Już widzieliśmy, jak można wyświetlić utworzone wirtualne maszyny, ale **można je również wyświetlić za pomocą**:
```bash
C:\Users\\AppData\Local\Android\Sdk\tools\emulator.exe -list-avds
AVD9
Pixel_2_API_27
```
Możesz po prostu **uruchomić dowolną utworzoną maszynę wirtualną** za pomocą:
{% code overflow="wrap" %}
```bash
C:\Users\\AppData\Local\Android\Sdk\tools\emulator.exe -avd "VirtualMachineName"
C:\Users\\AppData\Local\Android\Sdk\tools\emulator.exe -avd "AVD9"
```
{% endcode %}
Lub używając bardziej zaawansowanych opcji, możesz uruchomić wirtualną maszynę, taką jak:
{% code overflow="wrap" %}
```bash
C:\Users\\AppData\Local\Android\Sdk\tools\emulator.exe -avd "AVD9" -http-proxy 192.168.1.12:8080 -writable-system
```
{% endcode %}
### Opcje wiersza poleceń
Jednak istnieje **wiele różnych przydatnych opcji wiersza poleceń**, które można użyć do uruchomienia maszyny wirtualnej. Poniżej znajdują się niektóre interesujące opcje, ale można [**znaleźć pełną listę tutaj**](https://developer.android.com/studio/run/emulator-commandline)
**Uruchamianie**
* `-snapshot name` : Uruchomienie migawki maszyny wirtualnej
* `-snapshot-list -snapstorage ~/.android/avd/Nexus_5X_API_23.avd/snapshots-test.img` : Wyświetlenie listy wszystkich zarejestrowanych migawek
**Sieć**
* `-dns-server 192.0.2.0, 192.0.2.255` : Pozwala na wskazanie oddzielonych przecinkami serwerów DNS dla maszyny wirtualnej.
* **`-http-proxy 192.168.1.12:8080`** : Pozwala na wskazanie serwera proxy HTTP do użycia (bardzo przydatne do przechwytywania ruchu za pomocą Burp)
* `-port 5556` : Ustawia numer portu TCP używanego dla konsoli i adb.
* `-ports 5556,5559` : Ustawia numery portów TCP używane dla konsoli i adb.
* **`-tcpdump /path/dumpfile.cap`** : Przechwytuje cały ruch w pliku
**System**
* `-selinux {disabled|permissive}` : Ustawia moduł zabezpieczeń Linux Security-Enhanced na tryb wyłączony lub permisywny w systemie operacyjnym Linux.
* `-timezone Europe/Paris` : Ustawia strefę czasową dla urządzenia wirtualnego
* `-screen {touch(default)|multi-touch|o-touch}` : Ustawia tryb emulowanego ekranu dotykowego.
* **`-writable-system`** : Użyj tej opcji, aby mieć zapisywalny obraz systemu podczas sesji emulacji. Będziesz musiał również uruchomić `adb root; adb remount`. Jest to bardzo przydatne do instalacji nowego certyfikatu w systemie.
## Rootowanie urządzenia z Google Play
Jeśli pobrałeś urządzenie z Google Play, nie będziesz w stanie uzyskać bezpośrednio uprawnień root, i otrzymasz ten komunikat o błędzie
```
$ adb root
adbd cannot run as root in production builds
```
Korzystając z [rootAVD](https://github.com/newbit1/rootAVD) z [Magisk](https://github.com/topjohnwu/Magisk) udało mi się go zrootować (postępuj zgodnie na przykład z [**tego filmu**](https://www.youtube.com/watch?v=Wk0ixxmkzAI) **lub** [**tego**](https://www.youtube.com/watch?v=qQicUW0svB8)).
## Instalacja Certyfikatu Burp
Sprawdź następującą stronę, aby dowiedzieć się, jak zainstalować niestandardowy certyfikat CA:
{% content-ref url="install-burp-certificate.md" %}
[install-burp-certificate.md](install-burp-certificate.md)
{% endcontent-ref %}
## Przydatne opcje AVD
### Wykonaj migawkę
Możesz **użyć interfejsu graficznego** do wykonania migawki wirtualnej maszyny w dowolnym momencie:
![](<../../.gitbook/assets/image (336).png>)
Naucz się hakować AWS od zera do bohatera zhtARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi trikami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.