刷機教程:教你如何打造一台滲透測試手機
我們下面會給大家展示怎樣打造自己的攻擊測試手機,大家可以在上面跑Kali系統和AOPP(安卓開源攻擊測試項目)。
簡述手機刷機
1. 按照你的手機型號下載Recovery鏡像
https://twrp.me/Devices
2. 將設備通過USB線連接電腦
3. 關掉設備,再引導進入Bootloader:
你需要
持續按住電源鍵和降音鍵4. 確認設備已經被電腦識別,輸入下面的命令會有回顯:
$ fastboot devices
5. 解鎖設備:
$ fastboot oem unlock
6. 解鎖後,刷Recovery鏡像:
$ fastboot flash recovery
7. 在Recovery鏡像刷好後,從Bootloader引導進入Recovery:
你需要
使用音量按鍵選中Bootloader的子選項,然後按下電源鍵確認該選項。8. 滑動「Swipe to Allow Modifications」
9. 進入Recovery後,我們開始對設備進行擦除,過程如下:
Wipe > Advanced Wipe > 勾選Dalvik/ART cache,system,Cache,Data >Swipe to Wipe
10. 擦除設備後,別想著進入系統(剛剛擦除了,哪兒還有系統),我們需要按Home鍵回到Recovery的主屏。
11. 我們這時需要確認設備是否被電腦識別,輸入下面的命令後會有回顯:
$ adb devices
12. 從電腦上將我們下好的AOPP ROM的zip包推送到設備的sdcard上:
13. 在設備上點擊Install,然後從/sdcard里選擇AOPP ROM的zip包。
14. 選擇「Swipe to Confirm Flash」
15. 安裝完成後,點擊Reboot System
打造測試手機的過程
下載源和事前準備
下載Requirements:
https://source.android.com/source/requirements.html
下載源:
https://source.android.com/source/downloading.html
為build系統創建相應的目錄,:
$ mkdir
$ cd
通過源初始化一個本地repository,命令如下:
$ repo init -u git@github.com:aopp/android_platform.git-b px-0.1
同步repository
$ repo sync
Build系統
在下面的指令集里,需要讀者自行替換
1. build系統的參考資料
https://source.android.com/source/building.html
2. 輸入下面的命令,初始化build環境:
$ .build/envsetup.sh
3. 為你的設備準備build環境(下載設備樹和依賴)
$ breakfast
4. 將一個跑著AOPP/AOSP ROM的設備通過USB連接到電腦上
5. 確認已經引導進入系統,且咱們的設備已經被電腦識別後,輸入下面的命令會有回顯:
$ adb devices
6. 進入設備目錄:
$ cd
7. 在設備上解壓二進位文件:
$ ./extract-files.sh
8. 回到build系統的root目錄:
$ croot
9. 開始在設備上進行build
$ brunch
10. 一旦完成後,你可以在out/目錄看見ROM的zip包
$ cd /out/target/product/
11. 刷好的ROM的zip包(build的成果)會被輸出到out/目錄:
aopp-0.1-
刷機
1.為你的系統下載相應的命令行工具:
https://developer.android.com/studio/index.html#downloads
2.為你的設備下載AOPP ROM:
https://wiki.pwnieexpress.com/index.php/Official_devices
3.為你的設備下載Recovery鏡像:
https://twrp.me/Devices
4.設備使用USB設備連接電腦
5.關掉設備,重新引導進入Bootloader:
你需要持續按住電源鍵和降音鍵
6.確認設備被電腦識別,輸入下面的命令會列出設備名:
$ fastboot devices
7.解鎖設備:
$ fastboot oem unlock
8.解鎖後,我們就可以開始刷Recovery鏡像了:
$ fastboot flash recovery
9.在Recovery鏡像刷好後,從Bootloader引導進入Recovery:
你需要使用音量按鍵選中Bootloader的子選項,然後按下電源鍵確認該選項
10.確認後,滑動「Swipe to Allow Modifications」
11. 進入Recovery後,我們開始對設備進行擦除,過程如下:
Wipe > Advanced Wipe > 勾選Dalvik/ART cache,system,Cache,Data >Swipe to Wipe
12.擦除設備後,別想著進入系統(剛剛擦除了,哪兒還有系統),我們需要按Home鍵回到Recovery的主屏。
13. 我們這時需要確認設備是否能夠被電腦識別,輸入下面的命令後會列出設備名:
$ adb devices
14.從電腦上將我們下好的AOPP ROM的zip包推到設備的sdcard上:
$ adb push
15.在設備上點擊Install,然後從/sdcard里選擇AOPP ROM的zip包。
16.滑動「Swipe to Confirm Flash」
17.從Chainfire下載SuperSU:
https://download.chainfire.eu/969/SuperSU/UPDATE-SuperSU-v2.76-20160630161323.zip
18.將SuperSU的zip包推送到/sdcard/:
19.安裝完畢後,重啟系統
20.Done! Enjoy!
* 參考來源:
PE
,FB小編dawner編譯,轉載請註明來自FreeBuf(FreeBuf.COM)
※注意 僅用手機就能盜取你的賬戶信息 安卓手機滲透測試
※如何將自己的樹莓派打造成「滲透測試神器」
※滲透測試教程:如何偵查目標以及收集信息?
※反滲透膜技術打造移動式海水淡化平台
※面膜滲透難題一招搞定OLAY煥采緊緻沁透睡眠面膜
※看我如何在滲透測試過程中發現並利用Serv-U漏洞進行操作系統提權
※手機沒Root?你照樣可以滲透路由器
※全能無線滲透測試工具,一個LAZY就搞定了
※見人就開槍射殺!巴鐵邊境挖地道滲透打擊印度,印軍竟如此報復
※或是客廳里一道美麗的風景線——博樂寶反滲透調溫凈水一體機 開箱評測
※污染場地修復技術之滲透性反應牆技術
※護膚|日系水乳使用心得及對比評測(附滲透乳正確手法)
※那麼髒的反滲透膜還能要嗎?
※《永恆邊境》精銳的滲透者屬性測評
※Web黑客基礎:搭建滲透測試環境,盡情的合法入侵吧!
※一次針對SAP系統的完美滲透測試
※如何在特定的滲透測試中使用正確的Burp擴展插件
※你可知,為什麼互聯網突然,就滲透到我們生活的方方面面?
※滲透技巧——程序的降權啟動