安卓渗透第一弹-环境配置

科技   2024-10-28 16:16   江苏  

0x01 前言

在日常渗透过程中经常会遇到瓶颈无处下手,这个时候如果从小程序或者APP进行突破,往往会有很多惊喜。但是目前市场上的APP都会为防止别人恶意盗取和恶意篡改进行一些保护措施,比如模拟器检测、root检测、APK加固、代码混淆、代码反调试、反脱壳、签名校验等等对抗机制。而对APP进行渗透的首步操作通常就是上burp或者Charles这类抓包工具进行抓包,查看请求记录里的域名及链接地址是否可以进一步利用,但是如果遇到一些APP出现证书报错或者抓不到包的情况该怎么办,本次安卓渗透系列文章会从环境配置到抓包、以及frida hook脚本编写、jeb动态调试等方面进行详细的基础讲解。

0x02 环境配置

mumu模拟器&LSPosed&Magisk Deita

mumu模拟器下载

官网地址

https://mumu.163.com/

直接下载安装即可

更改模拟器配置

开启ROOT权限

开启网络桥接

弄完之后重启一下模拟器。

安装面具

将面具拖入模拟器,选择永久记住选择

安装完成后,一定要重新启动一次模拟器,进页面后,点击直接安装(直接修改system)

安装完成后,重启重启重启!!!    

打开面具,设置中,勾选Zygisk

文件传输,将Lsposed的zip文件放进共享文件夹中,不需要解压

打开面具,点击模块--》从本地安装

点击zip安装

然后在本地,将LSPosed中的manager.apk拖进模拟器,会自动创建图标。

至此,面具以及Lsposed就安装完成了。

安装Frida&ADB

adb简介

ADB 是 Android SDK 中的一个工具,可以直接操作管理 Android 模拟器或者真实的 Android 设备,可以运行设备的 shell(命令行)。
adb安装
这个是只单独安装adb,不安装sdk
Windows版本:https://dl.google.com/android/repository/platform-tools-latest-windows.zipMac版本:https://dl.google.com/android/repository/platform-tools-latest-darwin.zipLinux版本:https://dl.google.com/android/repository/platform-tools-latest-linux.zip

下载完成之后,将上面的地方,复制完整路径,添加环境变量

终端输入adb查看是否安装成功,有回显就没问题


frida简介

Frida 是一款基于 Python + JavaScript 的 Hook 与调试框架,简单易用的跨平 Hook 工具, Java 层到 Native 层的 Hook 无所不能,是一种 动态 的插桩工具,可以插入代码到原生 App 的内存空间中,动态的去监视和修改行为,原生平台包括 Win、Mac、Linux、Android、iOS 全平台。

frida安装

项目地址:

https://github.com/frida/frida

推荐使用老版本,新版打开,模拟器可能会闪退,本文使用

frida-server-15.2.2-android-x86_64.xz
模拟器安装

ps:arm的一般为真机,模拟器在x84_64、x86中选择即可,在模拟器中,使用命令

getprop ro.product.cpu.abi
可以查看对应的位数,然后选择即可

安装完成之后,使用adb将frida push进模拟器。

查看adb环境,如果只有一个,直接adb shell即可进入终端。

adb devices

使用下面命令将frida拖进模拟器

adb push frida /data/local/tmp

二进制文件名字随便改就行

进入终端

adb shell

进入终端后,先使用su,这时候模拟器会弹出窗口,点击允许

cd到push的目录中,使用下面命令运行

chmod 777 frida./frida

本机安装Frida

本机安装需要使用pip安装frida

如果安卓端使用的是15.2.2,使用下面这条命令就行,如果安装的别的版本,就需要按照下面这个对照表,找对应的tools版本

pip install frida-tools==11.0.0
frida-tools==1.0.0 ------ 12.0.0<=frida<13.0.0frida-tools==1.1.0 ------ 12.0.0<=frida<13.0.0frida-tools==1.2.0 ------ 12.1.0<=frida<13.0.0frida-tools==1.2.1 ------ 12.1.0<=frida<13.0.0frida-tools==1.2.2 ------ 12.1.0<=frida<13.0.0frida-tools==1.2.3 ------ 12.1.0<=frida<13.0.0frida-tools==1.3.0 ------ 12.3.0<=frida<13.0.0frida-tools==1.3.1 ------ 12.3.0<=frida<13.0.0frida-tools==1.3.2 ------ 12.4.0<=frida<13.0.0frida-tools==2.0.0 ------ 12.5.3<=frida<13.0.0frida-tools==2.0.1 ------ 12.5.9<=frida<13.0.0frida-tools==2.0.2 ------ 12.5.9<=frida<13.0.0frida-tools==2.1.0 ------ 12.5.9<=frida<13.0.0frida-tools==2.1.1 ------ 12.5.9<=frida<13.0.0frida-tools==2.2.0 ------ 12.5.9<=frida<13.0.0frida-tools==3.0.0 ------ 12.6.17<=frida<13.0.0frida-tools==3.0.1 ------ 12.6.17<=frida<13.0.0frida-tools==4.0.0 ------ 12.6.21<=frida<13.0.0frida-tools==4.0.1 ------ 12.6.21<=frida<13.0.0frida-tools==4.0.2 ------ 12.6.21<=frida<13.0.0frida-tools==4.1.0 ------ 12.6.21<=frida<13.0.0frida-tools==5.0.0 ------ 12.6.21<=frida<13.0.0frida-tools==5.0.1 ------ 12.7.3<=frida<13.0.0frida-tools==5.1.0 ------ 12.7.3<=frida<13.0.0frida-tools==5.2.0 ------ 12.7.3<=frida<13.0.0frida-tools==5.3.0 ------ 12.7.3<=frida<13.0.0frida-tools==5.4.0 ------ 12.7.3<=frida<13.0.0frida-tools==6.0.0 ------ 12.8.5<=frida<13.0.0frida-tools==6.0.1 ------ 12.8.5<=frida<13.0.0frida-tools==7.0.0 ------ 12.8.12<=frida<13.0.0frida-tools==7.0.1 ------ 12.8.12<=frida<13.0.0frida-tools==7.0.2 ------ 12.8.12<=frida<13.0.0frida-tools==7.1.0 ------ 12.8.12<=frida<13.0.0frida-tools==7.2.0 ------ 12.8.12<=frida<13.0.0frida-tools==7.2.1 ------ 12.8.12<=frida<13.0.0frida-tools==7.2.2 ------ 12.8.12<=frida<13.0.0frida-tools==8.0.0 ------ 12.10.4<=frida<13.0.0frida-tools==8.0.1 ------ 12.10.4<=frida<13.0.0frida-tools==8.1.0 ------ 12.10.4<=frida<13.0.0frida-tools==8.1.1 ------ 12.10.4<=frida<13.0.0frida-tools==8.1.2 ------ 12.10.4<=frida<13.0.0frida-tools==8.1.3 ------ 12.10.4<=frida<13.0.0frida-tools==8.2.0 ------ 12.10.4<=frida<13.0.0frida-tools==9.0.0 ------ 14.0.0<=frida<15.0.0frida-tools==9.0.1 ------ 14.0.0<=frida<15.0.0frida-tools==9.1.0 ------ 14.2.0<=frida<15.0.0frida-tools==9.2.0 ------ 14.2.9<=frida<15.0.0frida-tools==9.2.1 ------ 14.2.9<=frida<15.0.0frida-tools==9.2.2 ------ 14.2.9<=frida<15.0.0frida-tools==9.2.3 ------ 14.2.9<=frida<15.0.0frida-tools==9.2.4 ------ 14.2.9<=frida<15.0.0frida-tools==9.2.5 ------ 14.2.9<=frida<15.0.0frida-tools==10.0.0 ------ 15.0.0<=frida<16.0.0frida-tools==10.1.0 ------ 15.0.0<=frida<16.0.0frida-tools==10.1.1 ------ 15.0.0<=frida<16.0.0frida-tools==10.2.0 ------ 15.0.0<=frida<16.0.0frida-tools==10.2.1 ------ 15.0.0<=frida<16.0.0frida-tools==10.2.2 ------ 15.0.0<=frida<16.0.0frida-tools==10.3.0 ------ 15.0.0<=frida<16.0.0frida-tools==10.4.0 ------ 15.0.0<=frida<16.0.0frida-tools==10.4.1 ------ 15.0.0<=frida<16.0.0frida-tools==10.5.0 ------ 15.0.0<=frida<16.0.0frida-tools==10.5.1 ------ 15.0.0<=frida<16.0.0frida-tools==10.5.2 ------ 15.0.0<=frida<16.0.0frida-tools==10.5.3 ------ 15.0.0<=frida<16.0.0frida-tools==10.5.4 ------ 15.0.0<=frida<16.0.0frida-tools==10.6.0 ------ 15.0.0<=frida<16.0.0frida-tools==10.6.1 ------ 15.0.0<=frida<16.0.0frida-tools==10.6.2 ------ 15.0.0<=frida<16.0.0frida-tools==10.7.0 ------ 15.0.0<=frida<16.0.0frida-tools==10.8.0 ------ 15.0.0<=frida<16.0.0frida-tools==11.0.0 ------ 15.2.0<=frida<16.0.0frida-tools==12.0.0 ------ 16.0.0<=frida<17.0.0frida-tools==12.0.1 ------ 16.0.0<=frida<17.0.0frida-tools==12.0.2 ------ 16.0.0<=frida<17.0.0frida-tools==12.0.3 ------ 16.0.0<=frida<17.0.0frida-tools==12.0.4 ------ 16.0.0<=frida<17.0.0frida-tools==12.1.0 ------ 16.0.0<=frida<17.0.0frida-tools==12.1.1 ------ 16.0.9<=frida<17.0.0frida-tools==12.1.2 ------ 16.0.9<=frida<17.0.0frida-tools==12.1.3 ------ 16.0.9<=frida<17.0.0frida-tools==12.2.0 ------ 16.0.9<=frida<17.0.0frida-tools==12.2.1 ------ 16.0.9<=frida<17.0.0frida-tools==12.3.0 ------ 16.0.9<=frida<17.0.0

安装完成之后,使用下面命令,转发启动frida,

adb forward tcp:27042 tcp:27042
然后使用
frida-ps -U或者frida-ps -R查看是否连接成功,如果有类似下面的回显,即成功。

这时候我们的环境就已经搭建完成了 。

0x03 小结

每安装完一个东西,就重启模拟器,有时候adb会识别不到接口,多重启几次,不行就电脑关机重启。

下篇文章会使用Lsposed模块以及frida hook脚本,绕过证书验证,还有一个简单易配置的工具,可以抓大多数app包。

实习/校招/社招



长期持续内推长亭、360、绿盟等安全大厂,已累计内推2000+人
长亭科技25校招投递链接:https://join.chaitin.cn/campus 
内推码:NTAWkpg
或微信扫码投递

25校招持续内推中~~~明年毕业的同学欢迎加我,1对1简历辅导,全程跟踪内推情况

安全服务工程师、安全攻防工程师、安全研发工程师、前后端开发工程师、测试工程师等等,所有岗位均可内推




内推|长亭科技2024届秋招开启,附内推码~


你能拿她学校的shell,但永远拿不了她的shell


渗透实战|记一次简单的Docker逃逸+反编译jar接管云主机


渗透实战|NPS反制之绕过登陆验证


渗透实战|记一次曲折的EDU通杀漏洞挖掘


渗透实战|记一次RCE+heapdump信息泄露引发的血案


免责声明
由于传播、利用本公众号藏剑安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号藏剑安全及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

藏剑安全
知识面决定攻击面
 最新文章