引言
正文
一、前置准备:搭建基石
(一)Java SE Development 安装
Java 是众多开发和测试工具的基础支撑。我们需要前往 Oracle 官方网站(https://www.oracle.com/java/technologies/downloads/ )下载 Java SE Development Kit。对于 Windows 11 系统,选择 x64 MSI Installer 进行下载,下载完成后一路点击 Next 即可完成安装。这一步就像是为后续的操作搭建了一个稳固的地基,后续很多工具的运行都依赖它。
(二)Android SDK 配置
访问 Android 开发者官网(https://developer.android.com/studio?hl=zh-cn ),在页面中找到 “仅限命令行工具” 进行下载。下载解压后,将其放置在自定义目录中。进入解压路径下的 commandlinetools-win-13114758_latestcmdline-toolsbin 目录,通过运行命令:
.sdkmanager.bat –help 和.sdkmanager.bat –sdk_root=”C:UsersshuffleDesktop 移动安全 commandlinetools-win-13114758_latest” –list
确保 SDK 配置正常。这一步为我们后续与 Android 设备交互提供了必要的工具集。
二、设备准备:手机与电脑的默契配合
(一)手机设置
- 开启开发者模式
在手机的 “设置 — 关于手机 — 版本号” 处连按七下,即可开启开发者模式。这是通往更多高级设置的大门,为后续的调试和解锁操作做准备。 - OEM 解锁与 USB 调试
返回设置页面,进入 “系统 — 开发者选项”,打开 OEM 解锁(务必确认手机的 OEM 可解锁,否则后续操作无法进行)和 USB 调试功能。开启 USB 调试后,还可以在手机下拉屏幕中找到相关更多选项,提前熟悉位置方便后续操作。
(二)电脑配置
- Platform-Tools 安装
Platform-Tools 是 Android 开发不可或缺的工具包,包含 adb、fastboot 等实用命令。从 Android 开发者官网(https://developer.android.com/studio/releases/platform-tools?hl=zh-cn )下载对应 Windows 系统的版本,解压到桌面备用。 - USB 驱动安装与更新
前往https://developer.android.com/studio/run/win-usb?hl=zh-cn 下载 Google USB 驱动程序 ZIP 文件,解压到桌面。在设备管理器中,先卸载可能存在的手机设备(如果有),然后在通用串行总线设备中找到手机型号,右键更新驱动程序,选择解压后的驱动路径并勾选 “包括子文件夹” 进行安装。安装成功后,手机设备连接会显示为 Android Composite ADB Interface。这一步确保了电脑与手机之间能够稳定通信。
三、解锁与 Root:获取设备控制权
(一)Boot Loader 解锁
-
先将 Google Pixel 6 手机关机,同时按住电源键和音量增大键,在电源菜单中选择关机。接着同时按住电源键和音量减键开机,进入 Fastboot Mode 界面。此时手机通过 USB 数据线连接到电脑,若看到绿色的 locked,说明手机未解锁。 -
打开电脑桌面的 platform-tools 文件夹,在空白处右键选择 “在终端中打开”。依次运行 fastboot devices 检查连接情况,确认连接正常后,运行 fastboot flashing unlock 命令解锁 bootloader。在手机上使用音量键选择 “Unlock the bootloader” 并按电源键确认。完成后,在电脑上运行 fastboot reboot 命令,等待手机重启并重新设置相关选项。
(二)手机 ROOT
- 下载与准备
从 Github(https://github.com/1q23lyc45/KitsuneMagisk/ )下载 Kitsune Mask(Magisk Delta)并安装到手机中,同时从https://developers.google.com/android/images#flame 下载对应手机型号和系统版本的安卓系统镜像,解压后获取其中的 boot.img 文件,并将其复制到手机中(需将 USB 调试选项设为允许文件传输)。 - 修补与 Root
在手机上打开 Magisk(Kitsune Mask),选择 “安装” - “选择并修补一个文件”,选中 boot.img 文件进行修补。修补完成后,将生成的 magisk_patched - xxxxxx.img 文件放到 platform-tools 文件夹下。手机关机进入 Bootloader 界面,在电脑的 platform-tools 文件夹终端中运行 fastboot flash boot magisk_xxx - xx_xxx.img 命令,然后运行 fastboot reboot 命令,等待手机重启。重启后,通过 adb shell、whoami、su root 等命令检查 Root 权限是否获取成功。
四、抓包环境部署:窥探网络数据
(一)工具与网络准备
-
准备移动用户级证书到系统级的插件,如https://github.com/ys1231/MoveCertificate 或https://github.com/fany0r/MoveUserCertificate 。同时,下载 momo.apk 用于检测设备完整性(下载地址:https://t.me/s/magiskalpha/529 )。 -
确保手机与电脑处于同一局域网。如果是笔记本电脑连接热点的场景,需打开笔记本的移动热点让手机连接,并关闭笔记本防火墙;若是虚拟机环境,手机开热点,物理机连接该热点,虚拟机网络适配器使用桥接模式。在手机的网络设置中,将网关与 Burp 代理 IP 对应,设置代理主机名和端口。
(二)证书安装与移动
-
打开手机自带的谷歌浏览器,访问 http://burp ,点击页面右上方 CA Certificate 下载 Burp 证书,将下载的证书 cacert.der 重命名为 cacert.cer。 -
在手机的 “设置–安全–更多安全设置–加密与凭据–安装证书–CA 证书” 中安装证书,输入 PIN 码后选择重命名后的证书。安装完成后,确认证书在用户凭据中已安装。 -
将下载的插件和 momo.apk 移动到手机的 Download 文件夹下,在 Kitsune Mask 的 “模块 — 从本地安装” 中选择移动证书的插件进行安装。安装完成重启后,检查 Burp 证书是否已移动到系统级,并停用 PortSwigger。此时,使用谷歌浏览器访问网页,就不会再提示不安全,抓包环境搭建完成。
通过以上详细步骤,即可成功搭建了 Google Pixel 6(Android 13)的真机安全测试环境。在这个过程中,每一步都需要细心操作,注意各种细节和避坑提示。
希望这篇教程能帮助大家在移动安全研究的道路上更进一步,挖掘更多深层次的安全问题。如果你在搭建过程中有任何疑问或心得,欢迎在留言区分享交流!
关注东方隐侠安全团队 一起打造网安江湖
东方隐侠安全团队,一支专业的网络安全团队,将持续为您分享红蓝对抗、病毒研究、安全运营、应急响应等网络安全知识,提供一流网络安全服务,敬请关注!
公众号|东方隐侠安全团队
团队微信群
原文始发于微信公众号(东方隐侠安全团队):Google Pixel 6(Android 13)真机安全测试环境搭建全攻略
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论