看我如何打造Android滲透測試環境
目前世界上有23億台智能手機,預計到2020年將增長到61億,到時全球共有73億人,幾乎每人平均有一個智能手機。因為手機可以產生大量關於攜用戶的個人信息,並且未來也是公司和機構的網路關鍵切入點,所以這意味著對智能手機的攻擊,將會成為黑客的主要攻擊對象。
在本文中,我將探討如何對智能手機進行攻擊的各種手段,不過攻擊手段通常會因操作系統(iOS,Android,Windows Phone等)的不同而有所變化。由於Android是最廣泛使用的操作系統(目前佔得市場份額為82.8%),蘋果的iOS佔13.9%,微軟的Windows Phone佔2.6%,而BlackBerry操作系統少得可憐,只佔市場的0.3%,而且,其最新的設備使用的也是Android,因此本文就只討論對Android的黑客攻擊。
我將創建一個安全的虛擬環境,以便測試各種黑客攻擊手段。首先,我將構建一些Android虛擬設備。其次,我將下載並安裝智能手機Pentest框架。該框架由美國國防部資助,由Georgia Weidman親自構建,是針對智能手機漏洞進行構建和測試的最佳工具。
現在,就讓我開始構建和部署Android虛擬設備。
步驟1:打開終端
當然,要開始,你得先裝Kali Linux,並打開你的終端設備。
步驟2:安裝所需的庫
為了在Debian 64位操作系統(例如Kali)上運行這些Android虛擬設備,我需要安裝幾個密鑰庫,而通常它們在默認情況下是不包含在系統中的。幸運的是,你只需輸入kali>apt-get install lib32stdc ++ 6 lib32ncurses5 lib32zl
,就可以在Kali上可以輕鬆找到這些庫,無需再安裝。
有了了這3個庫後,我現在就可以安裝Android軟體開發工具包(SDK)了。
步驟3:安裝Android SDK
使用Kali自帶的Iceweasel瀏覽器,我可以直接訪問Android的SDK網站並下載Android SDK工具。要注意的是,確保你下載了Linux套件。你可以下載並安裝Windows或Mac套件,然後在Kali中測試這些虛擬設備,但這會使事情變得更加複雜。所以為了簡單,我發現了一個可以直接在Kali上進行操作的方法。
下載完畢後,你可以使用Kali自帶的GUI歸檔工具或命令行進行解壓縮。
步驟4:進入工具目錄
接下來,我需要輸入kali>cd/android-pentest-framework/sdk/tools進入到SDK目錄下的工具目錄。
一旦我進入工具目錄,只需輸入kali>./android就可以運行Android應用程序。
此時,SDK Manager會打開如上所述的GUI。現在,我將下載Android 4.3和Android 2.2版本的操作系統來進行練習。不要注意的是,你要確認這兩個操作系統出現在列表中。如果存在,則選中它們並點擊「Install XX packages」按鈕。隨後SDK就會自動將這兩個操作系統下載到你的Kali上。
步驟5:Android虛擬設備管理器
下載完所有的軟體包之後,我現在需要構建我的Android虛擬設備了。從上面的SDK Manager中,選擇「工具」->「管理AVD」,就會出現下圖所示的安卓虛擬設備管理器界面。
點擊「創建」,打開如下的界面。創建兩個Android虛擬設備,一個用於Android 4.3,另一個用於Android 2.2。為了方便,我直接把這兩個設備命名為安卓4.3和安卓2.2。
如上圖所示,選擇Nexus 4設備和對應的目標(Android 4.3的API 18和Android 2.2的API 8)在皮膚(Skin)選項,請選擇皮膚與動態硬體控制(Skin with dynamic hardware controls)。其他選項就不用更改了,默認設置就好。不過在SD卡選項上,將值設定為100MiB。
步驟6:啟動Android虛擬設備
在創建兩個Android虛擬設備後,Android虛擬設備管理器應該使用兩個設備:
選擇其中一個虛擬設備,然後「開始」。
此時,Android模擬器會啟動,構建你的Android虛擬設備。請耐心等待,這可能需要一些時間。完成後,你的虛擬設備就會出現在Kali的桌面上了。
步驟7:安裝Pentest框架
你可以從https://github.com/georgiaw/Smartphone-Pentest-Framework.git下載Pentest框架:
步驟8:啟動Apache和MySQL
由於需要一個Web伺服器和MySQL資料庫,請還要輸入下面兩個命令開啟這兩項服務:
kali>service apache2 start
kali>service mysql start
步驟9:編輯配置文件
像幾乎所有基於Linux的應用程序一樣,智能手機Pentest框架會通過純文本配置文件進行配置。不過前提是,我需要輸入kali>cd/root/Smartphone-Pentest-Framework/frameworkconsole進入帶有框架控制檯子目錄的目錄。
然後,打開自帶文本編輯器的配置文件。這一步我用到了Linux上的文本編輯器Leafpad,輸入kali>leafpad config即可。
我將需要編輯IPADDRESS變數和SHELLIPADDRESS變數以顯示你的Kali系統的實際IP地址(你可以通過鍵入「ifconfig」找到它)。
步驟10:啟動框架
現在,就可以啟動智能手機Pentest框架。只需輸入kali> ./framework.py即可。
這樣就可以打開如下圖所示的框架菜單了。
至此為止,Android滲透測試環境就打造完成。
本文翻譯自https://www.hackers-arise.com/single-post/2017/09/05/Android-Hacking-Setting-Up-an-Android-Hacking-Lab,如若轉載,請註明原文地址: http://www.4hou.com/technology/7573.html 更多內容請關注「嘶吼專業版」——Pro4hou
推薦閱讀:
※公有雲安全修鍊之路,郭靖和周伯通帶你走
※工具解析篇:高效利用JS載入.Net程序
※NO.3 OWASP——感覺看完整本就能當WEB安全測試工程師了呢
※又遇偽基站釣魚,這一次,我想做個英雄
TAG:信息安全 |