Loading…

جزیره امنیت اطلاعات و ارتباطات

ارسال کننده: surreal
میتونم باجرعت بگم یک گیک هستم و همیشه عاشق یادگیری و انتقال تجربیات خودم به دیگرانم :)
ارسال پیام خصوصی
امتیازات این مطلب
نکته: دستورات مهم در تست نفوذ اندروید

به نام خالق هستی


سلام به همه توسینسویی های عزیز توی این مقاله کوتاه اما جذاب قراره شما رو با دستورات خیلی مهم در تست نفوذ اشنا کنیم . اما قبل از شروع مقاله ما باید بدانیم که با این دستورات چه کارهای میتوان انجام داد . بزارید یکم راحت تر برای شما یک سناریو اجرا کنم و شما رو با یک سری از ابزارهای تست نفوذ آشنا و با انها اندکی کار کنیم
  • متن سناریو:ما قرار است یک اپ که مربوط به شرکت توسینسوه رو مورد تست قرار بدیم (قراره در این سناریو با ابزار و دستورات اشنا بشیم ) و حالا ما باید به صورت عملی جلوی چش کارفرما انجام بدیم و حال ما نیاز به یک سری ابزار داریم که من مینویسم و کاربرد آنها روباهم برسی میکنیم:
  • Android SDK: مجموعه ابزارهای موردنیاز توسعه دهنده اندروید(برای ساخت پروژه و ..)
  • Genymotion:یک ابزار برای شبیه سازی محیط سیستم عامل اندروید
  • Ubuntu : یک سیستم عامل متن باز که به صورت دلخواه من ازش استفاده میکنم
این ها ابزارهای موردنیاز برای برسی سریعه وگرنه چیزی که زیاده ابزاره!! حالا هرکدوم زیرشاخه های دارند برای مثال sdk یک سری ابزار موردنیاز ماروفراهم کرده همانند :
AVD = Android Virtual Device 
ADB = Android Debug Bridge

AVD رو میتونید اینجا مطالعه کنیدو ADB هم اینجا . حال بریم برای تست به عکس پایین توجه کنید ما با این دستور لینک دستگاه رو از ADB پرسیدیم‌:

Image

و بااین دستور وارد محیط پوسته(shell) میشویم ومیتوانیم دستورات لینوکس رو بزنیم به عکس زیرنگاه کنید :

Image

Flag Of Commend adb shell
-s = Select One Devivce

تا الان ماتونستیم وارد دستگاه بشیم و لیست دستگاه های روببینیم حال ما میخوایم لینک پکیج نیم ها رو داخل یک فایل ذخیره کنیم به عکس زیر توجه کنید :

Image

اکنون ما میخوایم لیست برنامه های درحال اجرا رو ببینیم(پروسس ها):
adb shell ps 

بریم واسه قسمت بعدی ...

نویسنده :‌آرتین غفاری
دیدگاه ها

هیچ دیدگاهی برای این مطلب ارسال نشده است

برای ارسال نظر وارد شوید.

Countdown