Android
Dispositivos Físicos vs Virtuais
Como regra geral, é aconselhável testar em um dispositivo físico. Embora os emuladores Android geralmente sejam bons, eles não representam 100% um dispositivo físico (pense em scanners de impressão digital/reconhecimento facial). Este guia não cobre a configuração de um dispositivo virtual.
Jailbreaking/Rooting
A primeira coisa que precisamos fazer é fazer jailbreak/root no dispositivo de teste, se ainda não foi feito. Isso permitirá que você teste o aplicativo de forma mais eficaz.
Android
No seu computador de teste, instale o adb e fastboot das ferramentas SDK da plataforma Android, se ainda não estiverem instalados:
Ubuntu:
$ apt install android-tools-adb android-tools-fastboot
Arch:
$ pacman -S android-tools
Windows:
Baixe a versão mais recente das SDK Platform-tools aqui.
Habilitar opções de desenvolvedor
Para acessar o telefone via USB e iniciar o processo de rooting, você precisará habilitar as opções de desenvolvedor e ativar a depuração USB.
Em Configurações > Sobre o telefone, role para baixo até Número da versão (alternativamente, pode ser Versão do Kernel) e toque sete vezes até aparecer uma notificação dizendo que as opções de desenvolvedor foram desbloqueadas.
Em Configurações > Opções de desenvolvedor, habilite a Depuração USB. Clique em OK no prompt e novamente em OK se aparecer outro prompt com uma impressão digital RSA.
Você pode testar se está funcionando corretamente conectando o dispositivo de teste via USB e executando:
$ adb devices
Um número de série deve aparecer, indicando que a depuração USB está funcionando corretamente. Você pode precisar aceitar a impressão digital RSA do computador de teste se o comando falhar.
Desbloquear o bootloader
Em Configurações > Opções de desenvolvedor, habilite o Desbloqueio OEM.
Você pode precisar consultar o fabricante do seu dispositivo de teste para obter mais detalhes sobre o processo de desbloqueio, pois alguns fabricantes têm requisitos diferentes (como a necessidade de um código de desbloqueio).
Geralmente, o processo é o seguinte:
Reinicie no modo fastboot. Você pode fazer isso manualmente pressionando os botões Power e Volume Down por dez segundos. Caso contrário, você pode simplesmente executar:
$ adb reboot fastboot
Desbloqueie o bootloader com uma das seguintes variações:
$ fastboot oem unlock
$ fastboot flashing unlock
Para dispositivos Motorola: Será necessário inserir códigos de desbloqueio no site da Motorola para obter uma chave única.
$ fastboot oem get_unlock_data
$ fastboot oem unlock <UNIQUE_KEY>
Para dispositivos HTC: Será necessário inserir um código de desbloqueio no site da HTC para obter um token de desbloqueio único.
$ fastboot oem get_identifier_token
$ fastboot oem unlocktoken Unlock_code.bin
Você deve receber uma mensagem OKAY no seu terminal se for bem-sucedido.
Reinicie o telefone. Faça isso manualmente pelo menu fastboot ou execute:
$ fastboot reboot
Instalar TWRP
O TWRP (Team Win Recovery Project) é uma recuperação personalizada usada para fazer root no seu dispositivo e substituir o firmware por uma ROM personalizada.
Procure seu dispositivo aqui e baixe a versão mais recente do TWRP.
Reinicie seu telefone no bootloader com:
$ adb reboot bootloader
Grave a imagem do TWRP no dispositivo:
$ fastboot flash recovery <NOME_DO_ARQUIVO_TWRP>.img
Reinicie o dispositivo:
$ fastboot reboot
Confirme se o TWRP foi gravado corretamente:
$ adb reboot recovery
Se tudo correu bem, você deverá estar no menu do TWRP.
Instalar Magisk
O Magisk é um conjunto de ferramentas poderoso que fornece acesso root e contorna detecções de root e verificações de integridade do sistema.
Baixe o arquivo ZIP mais recente do repositório do GitHub para o seu computador de teste.
No TWRP, acesse Advanced > ADB Sideload e deslize para iniciar o processo de sideload.
Execute:
$ adb sideload <NOME_DO_ARQUIVO_MAGISK>.zip
Reinicie seu telefone. Se tudo correu bem, você deverá ter o aplicativo Magisk instalado.
Finalmente, você pode verificar se o root está disponível:
$ adb shell
$ su
# ls -l /data/data/
Se esses comandos funcionarem, você está pronto para prosseguir.
Instalar o servidor Frida
Instalar o servidor Frida diretamente no seu telefone permite a instrumentação dinâmica (hooking em processos para realizar ações interessantes).
Descubra a arquitetura do dispositivo.
Baixe o servidor Frida mais recente para o seu dispositivo (geralmente frida-server-VERSÃO-android-ARQUITETURA.xz)
.
Descompacte o arquivo:
$ unxz <NOME_DO_ARQUIVO_FRIDA>.xz
Envie o arquivo do servidor para o seu dispositivo:
$ adb root # pode ser necessário
$ adb push <NOME_DO_ARQUIVO_FRIDA> /data/local/tmp/
$ adb shell "chmod 755 /data/local/tmp/<NOME_DO_ARQUIVO_FRIDA>"
$ adb shell "/data/local/tmp/<NOME_DO_ARQUIVO_FRIDA> &"
Se o Frida estiver instalado no seu computador de teste, teste se o servidor está em execução executando:
$ frida-ps -U
Se você obter uma lista de processos, está tudo certo.
Configuração
Ponto de Acesso Sem Fio
Com um adaptador WiFi USB conectado, use o create_ap para criar um ponto de acesso, por exemplo:
$ create_ap wlan0 eth0 MeuPontoDeAcesso MinhaSenha
Isso criará o ponto de acesso MeuPontoDeAcesso com a senha MinhaSenha. Uma rede sem fio será criada em wlan0
e NATada através de eth0
. Basta conectar o telefone ao ponto de acesso e verificar se você pode acessar a Internet.
Proxy do Burp Suite
Adicione um novo ouvinte de proxy vinculado ao gateway do ponto de acesso. Se o ponto de acesso foi configurado na sua máquina virtual e você está usando o Burp Suite no seu host, vincule o proxy ao interface host-only/VM NAT.
No dispositivo de teste, configure um proxy nas configurações de rede apontando para o proxy do Burp Suite. Teste se está funcionando tentando acessar http://burp.
Se for bem-sucedido, baixe o certificado CA e instale-o. Como instalar um CA personalizado em iPhones e Como instalar um CA personalizado em Android.
Após a instalação, verifique se você pode interceptar qualquer coisa enquanto estiver no navegador do dispositivo. Se puder, parabéns! Caso contrário, ou o guia não foi útil ou você perdeu algum passo.
Abra o aplicativo em escopo (se instalado) e verifique se ele funciona corretamente. Se funcionar, parabéns! Você encontrou sua primeira vulnerabilidade! Isso significa que não há pinning de certificado. Se não funcionar, parece que você precisará se esforçar mais e contornar o pinning de certificado.
Frida
Se o Frida ainda não estiver instalado, execute:
$ pip3 install frida-tools
Testar o servidor Frida
No dispositivo de teste, conecte-se via SSH, localize onde você instalou o servidor Frida e execute-o em segundo plano (se ainda não estiver em execução). Você também pode usar adb shell para executá-lo no Android.
No seu computador de teste, verifique se você consegue se conectar ao servidor Frida:
$ frida-ps -U
Se for bem-sucedido, uma lista de processos deve ser exibida.
Sideloading de Aplicação
Se você não está testando a versão do aplicativo atualmente disponível na Apple App Store/Google Play Store, precisará fazer o sideloading no dispositivo.
Android
Com uma cópia do aplicativo APK no seu computador de teste, execute:
$ adb install <CAMINHO_PARA_APK>
Verifique se ele está instalado e abre corretamente!
Atualizado
Isto foi útil?