刷机教程丨手把手教你如何打造一台渗透测试手机

刷机对于很多学计算机的同学都不陌生,想当初学会了刷机都可以在心爱的女生面前显摆一下。渗透测试手机,做测试的人也应该不陌生,都会有这么一台备用的手机,进行一次次的测试,项目合格之后,才可以上线。

今天小编就分享一篇手把手教你如何打造一台渗透测试手机。

以下内容来源:参考来源:PE,FB小编dawner编译,转载来自FreeBuf(FreeBuf.COM),如需转载,请备注来源。

我们下面会给大家展示怎样打造自己的攻击测试手机,大家可以在上面跑Kali系统和AOPP(安卓开源攻击测试项目)。

简述手机刷机

  1. 按照你的手机型号下载Recovery镜像

    https://twrp.me/Devices
  2. 将设备通过USB线连接电脑

  3. 关掉设备,再引导进入Bootloader:

你需要持续按住电源键和降音键

  1. 确认设备已经被电脑识别,输入下面的命令会有回显:

    $ fastboot devices
  2. 解锁设备:

    $ fastboot oem unlock
  3. 解锁后,刷Recovery镜像:

    $ fastboot flash recovery .img
  4. 在Recovery镜像刷好后,从Bootloader引导进入Recovery:

你需要使用音量按键选中Bootloader的子选项,然后按下电源键确认该选项。

  1. 滑动“Swipe to Allow Modifications”

  2. 进入Recovery后,我们开始对设备进行擦除,过程如下:

    Wipe > Advanced Wipe > 勾选Dalvik/ART cache,system,Cache,Data >Swipe to Wipe
  3. 擦除设备后,别想着进入系统(刚刚擦除了,哪儿还有系统),我们需要按Home键回到Recovery的主屏。

  4. 我们这时需要确认设备是否被电脑识别,输入下面的命令后会有回显:

    $ adb devices
  5. 从电脑上将我们下好的AOPP ROM的zip包推送到设备的sdcard上:

  6. 在设备上点击Install,然后从/sdcard里选择AOPP ROM的zip包。

  7. 选择“Swipe to Confirm Flash”

  8. 安装完成后,点击Reboot System

打造测试手机的过程

下载源和事前准备

下载Requirements:

    https://source.android.com/source/requirements.html

下载源:

    https://source.android.com/source/downloading.html

为build系统创建相应的目录,:

    $ mkdir 

    $ cd 

通过源初始化一个本地repository,命令如下:

    $ repo init -u [email protected]:aopp/android_platform.git-b px-0.1

同步repository

    $ repo sync

Build系统

在下面的指令集里,需要读者自行替换。

  1. build系统的参考资料

    https://source.android.com/source/building.html
  2. 输入下面的命令,初始化build环境:

    $ .build/envsetup.sh
  3. 为你的设备准备build环境(下载设备树和依赖)

    $ breakfast 
  4. 将一个跑着AOPP/AOSP ROM的设备通过USB连接到电脑上

  5. 确认已经引导进入系统,且咱们的设备已经被电脑识别后,输入下面的命令会有回显:

    $ adb devices
  6. 进入设备目录:

    $ cd /device///
  7. 在设备上解压二进制文件:

    $ ./extract-files.sh
  8. 回到build系统的root目录:

    $ croot
  9. 开始在设备上进行build

    $ brunch 
  10. 一旦完成后,你可以在out/目录看见ROM的zip包

    $ cd /out/target/product/
  11. 刷好的ROM的zip包(build的成果)会被输出到out/目录:

    aopp-0.1--UNOFFICIAL-.zip

刷机

1.为你的系统下载相应的命令行工具:

    https://developer.android.com/studio/index.html#downloads

2.为你的设备下载AOPP ROM:

    https://wiki.pwnieexpress.com/index.php/Official_devices

3.为你的设备下载Recovery镜像:

    https://twrp.me/Devices

4.设备使用USB设备连接电脑

5.关掉设备,重新引导进入Bootloader:

你需要持续按住电源键和降音键

6.确认设备被电脑识别,输入下面的命令会列出设备名:

    $ fastboot devices

7.解锁设备:

    $ fastboot oem unlock

8.解锁后,我们就可以开始刷Recovery镜像了:

    $ fastboot flash recovery.img

9.在Recovery镜像刷好后,从Bootloader引导进入Recovery:

你需要使用音量按键选中Bootloader的子选项,然后按下电源键确认该选项

10.确认后,滑动“Swipe to Allow Modifications”

11.进入Recovery后,我们开始对设备进行擦除,过程如下:

    Wipe > Advanced Wipe > 勾选Dalvik/ART cache,system,Cache,Data >Swipe to Wipe

12.擦除设备后,别想着进入系统(刚刚擦除了,哪儿还有系统),我们需要按Home键回到Recovery的主屏。

13.我们这时需要确认设备是否能够被电脑识别,输入下面的命令后会列出设备名:

    $ adb devices

14.从电脑上将我们下好的AOPP ROM的zip包推到设备的sdcard上:

    $ adb push .zip /sdcard/

15.在设备上点击Install,然后从/sdcard里选择AOPP ROM的zip包。

16.滑动“Swipe to Confirm Flash”

17.从Chainfire下载SuperSU:

    https://download.chainfire.eu/969/SuperSU/UPDATE-SuperSU-v2.76-20160630161323.zip

18.将SuperSU的zip包推送到/sdcard/:

19.安装完毕后,重启系统

20.Done! Enjoy!

置顶悬镜安全实验室公众号,给你最新,最有料的资讯,安全技术干货。

刷机教程丨手把手教你如何打造一台渗透测试手机_第1张图片
有料丨有趣丨行业丨观点丨

刷机教程丨手把手教你如何打造一台渗透测试手机_第2张图片
关注悬镜安全实验室

了解最新产品动态

你可能感兴趣的:(网络安全)