Company Logo LightSecra Solutions Logo Light

Rootear Android Virtual Device Manager (AVD) Para Pentesting

10 min de lectura

Hacer pruebas de seguridad en aplicaciones móviles requiere acceso total al entorno de ejecución, especialmente cuando queremos interceptar tráfico HTTPS con herramientas como Burp Suite. En este post te mostraré cómo rootear el emulador (AVD) de Android Studio e instalar el certificado de Burp de forma correcta. Este proceso es clave para realizar análisis de seguridad y debugging en un entorno controlado, sin necesidad de usar un dispositivo físico.

Android Studio
Virtual device manager
SDK
Android Debug Bridge (ADB)
Incorporarlo al Path del sistema
Burp Suite
Se debe añadir un nuevo dispositivo realizando click sobre el "+"

Abrir Virtual Device Manager desde Android Studio

Se seleccionan las propiedades que se quieran sobre el emulador y la API que mas nos convenga según nuestra aplicación.

Abrir Virtual Device Manager desde Android Studio

Se seleccionan las propiedades que se quieran sobre el emulador y la API que mas nos convenga según nuestra aplicación.

Haz clic en el botón + para añadir un nuevo dispositivo virtual

Selecciona el perfil de hardware para tu dispositivo virtual

Elige la imagen del sistema con el nivel de API (en este caso API 33)

Verifica la configuración del AVD

Una vez tengamos el dispositivo creado se procede a arrancarlo y debemos abrir un terminal e irnos a la ruta donde hayamos clonado el repositorio de rootAVD y ejecutar ListAllAVDs, en este buscaremos la versión de la API, en nuestro caso la 33.

Ejecuta ListAllAVDs para encontrar la versión de API

Ejecutamos el comando e instalamos Magisk.

Ejecutar el comando para instalar Magisk en el emulador

Primera parte de la ejecución del script rootAVD

Parte final de la ejecución del script rootAVD y parches en ramdisk

Una vez acaba de ejecutarse el script se debe reiniciar el AVD, cuando este arranque se debe haber instalado la aplicación de "Magisk".

Pantalla de inicio de Android con la aplicación Magisk instalada

Cuando arraque la aplicación nos requerirá que debe realizar configuración adicional entonces se acepta.

Magisk requiere configuración adicional

El dispositivo se reiniciará, una vez este haya sido reiniciado abrimos una terminal y ejecutamos lo siguiente: "adb shell" "su" En este punto aparecerá una ventana emergente en la cual deberemos aceptarlo, posteriormente, se abre Magisk nuevamente y actualizamos la aplicación.

Conceder acceso de superusuario a shell

Una vez se garantiza el acceso a root desde terminal ejecutamos el siguiente comando para comprobar si tenemos permisos de root sobre el dispositivo: "whoami"

Verificando acceso root con el comando whoami

Ahora se vuelve a abrir Magisk y se procede a actualizar la aplicación de la siguiente manera.

Pulsa en el botón Actualizar en Magisk

Habilita la instalación desde esta fuente

Interruptor activado para permitir la instalación

Instala la actualización de Magisk

Una vez acaba de actualizarse el dispositivo ya está disponible para usarlo en modo root, ahora solo faltaría incluir el certificado de burp en el dispositivo de la siguiente manera: • Se debe exportar el certificado desde Burp suite en formato .der

Exporta el certificado de Burp Suite

Selecciona Certificado en formato DER

• Una vez se ha guardado se debe de subir al dispositivo desde el directorio en el que hayamos guardado el certificado: "adb push burp_certificate.der /sdcard/Download"

Envía el certificado al dispositivo usando ADB

• Se debe ir en el dispositivo al siguiente apartado "Ajustes > Seguridad > Más Ajustes de Seguridad > Cifrado y credenciales > Instalar un certificado"

Navega a Seguridad y privacidad en los ajustes de Android

Ve a Más ajustes de seguridad y privacidad

Selecciona la opción Cifrado y credenciales

Pulsa en Instalar un certificado

• Instalar como CA Certificate (o Certificado AC).

Selecciona la opción Certificado CA

Elige el certificado de Burp desde Descargas

• Comprobar que se ha instalado en Credenciales de confianza.

Ve a Credenciales de confianza en los ajustes

Verifica que el certificado de Burp está instalado como certificado de confianza

• Una vez el certificado ha sido instalado en los certificados de usuario se debe instalar el módulo de Magisk AlwaysTrustUserCerts.zip desde la siguiente url https://github.com/NVISOsecurity/MagiskTrustUserCerts/releases/ "adb push AlwaysTrustUserCerts.zip /sdcard/Download"

Envía el módulo AlwaysTrustUserCerts al dispositivo

• Se abre Magisk y se instala el módulo

Ve a la pestaña de Módulos en Magisk

Opción de Instalar desde almacenamiento en Magisk

Selecciona AlwaysTrustUserCerts.zip desde Descargas

Confirma la instalación del módulo

Instalación en progreso del módulo de confianza para certificados

• Una vez se ha instalado se debe reiniciar el dispositivo y ya se tendrá instalado en el "System" el certificado y podremos ver el tráfico HTTPS mediante Burp Suite.

Certificado ahora instalado en la pestaña Sistema

Interceptando tráfico HTTPS con Burp Suite

Nota Importante:
Este tutorial se proporciona únicamente con fines educativos y para pruebas éticas de seguridad.