看我如何打造Android渗透测试环境

本文讲的是看我如何打造Android渗透测试环境

目前世界上有23亿台智能手机,预计到2020年将增长到61亿,到时全球共有73亿人,几乎每人平均有一个智能手机。因为手机可以产生大量关于携用户的个人信息,并且未来也是公司和机构的网络关键切入点,所以这意味着对智能手机的攻击,将会成为黑客的主要攻击对象。

在本文中,我将探讨如何对智能手机进行攻击的各种手段,不过攻击手段通常会因操作系统(iOS,Android,Windows Phone等)的不同而有所变化。由于Android是最广泛使用的操作系统(目前占得市场份额为82.8%),苹果的iOS占13.9%,微软的Windows Phone占2.6%,而BlackBerry操作系统少得可怜,只占市场的0.3%,而且,其最新的设备使用的也是Android,因此本文就只讨论对Android的黑客攻击。

我将创建一个安全的虚拟环境,以便测试各种黑客攻击手段。首先,我将构建一些Android虚拟设备。其次,我将下载并安装智能手机Pentest框架。该框架由美国国防部资助,由Georgia Weidman亲自构建,是针对智能手机漏洞进行构建和测试的最佳工具。

现在,就让我开始构建和部署Android虚拟设备。

步骤1:打开终端

当然,要开始,你得先装Kali Linux,并打开你的终端设备。

步骤2:安装所需的库

为了在Debian 64位操作系统(例如Kali)上运行这些Android虚拟设备,我需要安装几个密钥库,而通常它们在默认情况下是不包含在系统中的。幸运的是,你只需输入kali>apt-get install lib32stdc ++ 6 lib32ncurses5 lib32zl

,就可以在Kali上可以轻松找到这些库,无需再安装。

有了了这3个库后,我现在就可以安装Android软件开发工具包(SDK)了。

步骤3:安装Android SDK

使用Kali自带的Iceweasel浏览器,我可以直接访问Android的SDK网站并下载Android SDK工具。要注意的是,确保你下载了Linux套件。你可以下载并安装Windows或Mac套件,然后在Kali中测试这些虚拟设备,但这会使事情变得更加复杂。所以为了简单,我发现了一个可以直接在Kali上进行操作的方法。

下载完毕后,你可以使用Kali自带的GUI归档工具或命令行进行解压缩。

步骤4:进入工具目录

接下来,我需要输入kali>cd/android-pentest-framework/sdk/tools进入到SDK目录下的工具目录。

一旦我进入工具目录,只需输入kali>./android就可以运行Android应用程序。

此时,SDK Manager会打开如上所述的GUI。现在,我将下载Android 4.3和Android 2.2版本的操作系统来进行练习。不要注意的是,你要确认这两个操作系统出现在列表中。如果存在,则选中它们并点击“Install XX packages”按钮。随后SDK就会自动将这两个操作系统下载到你的Kali上。

步骤5:Android虚拟设备管理器

下载完所有的软件包之后,我现在需要构建我的Android虚拟设备了。从上面的SDK Manager中,选择“工具”->“管理AVD”,就会出现下图所示的安卓虚拟设备管理器界面。

点击“创建”,打开如下的界面。创建两个Android虚拟设备,一个用于Android 4.3,另一个用于Android 2.2。为了方便,我直接把这两个设备命名为安卓4.3和安卓2.2。

如上图所示,选择Nexus 4设备和对应的目标(Android 4.3的API 18和Android 2.2的API 8)在皮肤(Skin)选项,请选择皮肤与动态硬件控制(Skin with dynamic hardware controls)。其他选项就不用更改了,默认设置就好。不过在SD卡选项上,将值设定为100MiB。 

步骤6:启动Android虚拟设备

在创建两个Android虚拟设备后,Android虚拟设备管理器应该使用两个设备:

选择其中一个虚拟设备,然后“开始”。

此时,Android模拟器会启动,构建你的Android虚拟设备。请耐心等待,这可能需要一些时间。完成后,你的虚拟设备就会出现在Kali的桌面上了。

步骤7:安装Pentest框架

你可以从https://github.com/georgiaw/Smartphone-Pentest-Framework.git下载Pentest框架:

步骤8:启动Apache和MySQL

由于需要一个Web服务器和MySQL数据库,请还要输入下面两个命令开启这两项服务:

kali>service apache2 start

kali>service mysql start

步骤9:编辑配置文件

像几乎所有基于Linux的应用程序一样,智能手机Pentest框架会通过纯文本配置文件进行配置。不过前提是,我需要输入kali>cd/root/Smartphone-Pentest-Framework/frameworkconsole进入带有框架控制台子目录的目录。

然后,打开自带文本编辑器的配置文件。这一步我用到了Linux上的文本编辑器Leafpad,输入kali>leafpad config即可。

我将需要编辑IPADDRESS变量和SHELLIPADDRESS变量以显示你的Kali系统的实际IP地址(你可以通过键入“ifconfig”找到它)。

步骤10:启动框架

现在,就可以启动智能手机Pentest框架。只需输入kali> ./framework.py即可。

这样就可以打开如下图所示的框架菜单了。

至此为止,Android渗透测试环境就打造完成。

原文发布时间为:2017年9月7日

本文作者:luochicun

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2025-01-20 13:32:10

看我如何打造Android渗透测试环境的相关文章

《黑客秘笈——渗透测试实用指南(第2版)》—第1章1.5节构建渗透测试环境

1.5 构建渗透测试环境 在本书第1版中,收到很多关于为什么要让读者搭建和安装工具而不是创建脚本自动化完成这些工作的评论.主要原因是想让读者亲自经历这些步骤,这些工具都非常重要,搭建和安装的过程将有助于您知道武器库里都有什么工具.以Kali Linux为例,它包括大量工具,而且进行了很好的组织和归类,但是如果不知道这个工具已经安装了或者没使用它进行过单独的攻击,那么在紧急的情况下很难正确使用这个工具. 1.5.1 安装一个渗透测试环境 如果您根据本书第1版建立了测试环境,就可以跳过本节.众所周知

《Metasploit渗透测试手册》—第1章1.5节在单机上建立渗透测试环境

1.5 在单机上建立渗透测试环境 Metasploit渗透测试手册 使用多台机器构建渗透测试环境是理想的选择,但如果只有一台机器而又需要马上构建渗透测试环境该怎么办呢?答案是使用虚拟机.用户可以在多种操作系统上并发执行渗透测试任务,下面快速了解一下如何借助虚拟机在单独的系统上构建渗透测试环境. 准备 使用virtual box构建两个虚拟机,分别采用BackTrack 5和Windows XP SP2操作系统,宿主机操作系统是Windows 7.为此,需要virtual box安装程序和两种虚拟

Android渗透测试虚拟机环境(VM)—AppUse

AppSec Labs最近研制了一个名为AppUse的虚拟机,这个系统是一个免费的Android移动应用安全测试环境,并且包括了AppSec Labs开发的用户定制工具. AppUse 使用AppUse不需要安装虚拟机和测试工具,不需要SSL认证代理软件,所有的一切都已预装完毕.当安全专家看到这款虚拟机后都非常激动,称它为下一个'BackTrack'. 最新内容请见作者的GitHub页:http://qaseven.github.io/

Android 开发测试环境切换工具

1. 功能介绍 现在大多开发人员都是通过程序中 isDebug 变量表示是否是 Debug 模式,从而确定后台服务器是接入测试环境还是开发环境 那么如果没有程序代码呢?如果是已上线某个老版本呢? 这个项目的主要功能是修改 Host 文件,从而达到将对线上环境的访问全部指向到测试环境的目的 PS:手机必须开启了 Root 权限 2. 使用 在 SD 卡根目录下 Trinea 文件夹内新建文件 switch-env-host.txt,内容为测试环境和开发环境对应的 Host 在 SD 卡根目录下 T

利用drozer进行Android渗透测试

一.安装与启动 1. 安装 第一步:从http://mwr.to/drozer下载Drozer (Windows Installer) 第二步:在Android设备中安装agent.apk adb install agent.apk 2. 启动 第一步:在PC上使用adb进行端口转发,转发到Drozer使用的端口31415 adb forward tcp:31415 tcp:31415 第二步:在Android设备上开启Drozer Agent 选择embedded server-enable

I/O大会看谷歌如何打造Android生态帝国

一年一度的 Google I/O 大会刚刚闭幕,本次大会的主角依旧是 Android,但与以往很不同的是,Android 开始进入可穿戴.汽车.电视甚至是笔记本.虽然发布会上没有抢眼的硬件,但是 Google 展示了一个基于 Android 的生态帝国:汽车.手表.手机.电脑.电视.家居电器--的互通互联.Android L 操作系统L (Lollipop?)这个系统版本带来了很多重要更新,其中首推的是材料设计,以及 Android One 参考设计.材料设计将成为未来 Android 以及 C

《Metasploit渗透测试手册》—第1章1.6节在带有SSH连接的虚拟机上构建Metasploit环境

1.6 在带有SSH连接的虚拟机上构建Metasploit环境Metasploit渗透测试手册在前面的内容中,主要讲解了如何借助虚拟化技术在单独的机器上构建渗透测试环境,但在多台虚拟机的情况下,会产生严重的内存使用问题,所以,下面将讨论一种适用于此种情况的方便而实用的技术. 准备所需要的只是一个SSH客户端,我们将使用PuTTY,因为它是Windows环境下最流行的免费SSH客户端.我们将在Install guest additions与SSH之间建立连接,因为该虚拟机需要消耗比Windows

Android测试环境搭建(win7)

 一.安装JDK并配置环境变量 1.在Java官方网站上下载相应系统的jdk文件安装,如win7 64 位系统下安装jdk-6u45-windows-x64,全部选择默认的安装路径即可安装完成. 2.配置JAVA_HOME 新建 JAVA_HOME 环境变量,变量值是自己安装JDK 的路径,我的是:D:\Java\jdk1.7.0: 3.配置ClASSPATH 新建 CLASSPATH 环境变量,变量值是:%JAVA_HOME%/lib/dt.jar;%JAVA_HOME%/lib/tools.

《黑客秘笈——渗透测试实用指南(第2版)》目录—导读

版权 黑客秘笈--渗透测试实用指南(第2版) • 著 [美] Peter Kim 译 孙 勇 责任编辑 傅道坤 • 人民邮电出版社出版发行 北京市丰台区成寿寺路11号 邮编 100164 电子邮件 315@ptpress.com.cn 网址 http://www.ptpress.com.cn • 读者服务热线:(010)81055410 反盗版热线:(010)81055315 版权声明 黑客秘笈--渗透测试实用指南(第2版) Copyright 2015 by Peter Kim. Title