🔓 Android Pentesting mit Frida: Installation auf rootAVD (gerooteter Emulator)

Frida ist ein mächtiges Dynamic-Instrumentation-Tool, mit dem du Android-Apps zur Laufzeit untersuchen, manipulieren und testen kannst. In diesem Beitrag zeige ich dir, wie du Frida auf einem gerooteten Android-Emulator (rootAVD) installierst und einsatzbereit machst – ohne Bootloader-Probleme, ohne AVB-Fehler und ohne Frust.


📆 Voraussetzungen

  • Linux- oder macOS-Rechner mit ADB & Python

  • Android SDK (adb, emulator, avdmanager)

  • Python 3 + frida-tools

  • ca. 10 GB Speicher

  • rootAVD von GitLab


🛠️ 1. rootAVD herunterladen und installieren

rootAVD ist ein modifiziertes Android-Image mit vollständigem Root-Zugriff, ohne AVB. Hol es dir hier:

🔗 https://gitlab.com/newbit/rootAVD

git clone https://gitlab.com/newbit/rootAVD.git
cd rootAVD
./install.sh

Das Skript erstellt eine modifizierte Variante eines vorhandenen AVDs. Wichtig: Du musst zuvor ein AVD mit einer kompatiblen System-Image-Version anlegen (z. B. API 30 oder API 36).

Beispiel: rootAVD für ein vorhandenes Image aktivieren

rootAVD.bat "system-images/android-36/google_apis_playstore/x86_64/ramdisk.img"

Du kannst alle verfügbaren AVDs mit folgendem Befehl anzeigen lassen:

emulator -list-avds

Wähle dann das gewünschte AVD-Image aus und wende rootAVD.bat darauf an.


🚀 2. rootAVD starten

Du kannst deinen rootAVD ganz normal über den Emulator oder Android Studio starten – es ist kein spezieller Befehl nötig.

Nach dem Start:

  1. Öffne die Magisk App im Emulator

  2. Aktiviere Root-Zugriff (falls erforderlich)

  3. Bestätige, dass adb root und adb remount funktionieren:

adb root
adb remount
adb shell whoami     # → root

✅ Jetzt kannst du /system beschreiben und Frida starten.


🐝 3. Frida installieren (auf dem Emulator)

1. Frida auf dem PC installieren:

pip install frida-tools

2. Passenden Frida-Server herunterladen:

👉 https://github.com/frida/frida/releases

Beispiel:

wget https://github.com/frida/frida/releases/download/16.7.13/frida-core-devkit-16.7.13-android-x86_64.tar.xz
tar -xf frida-core-devkit-16.7.13-android-x86_64.tar.xz
chmod +x frida-core-devkit-16.7.13-android-x86_64/frida-server

3. Auf den Emulator übertragen:

adb push frida-core-devkit-16.7.13-android-x86_64/frida-server /data/local/tmp/
adb shell
su
chmod +x /data/local/tmp/frida-server
/data/local/tmp/frida-server &

✅ 4. Testen, ob Frida funktioniert

frida-ps -U

→ Du solltest jetzt eine Liste aller Prozesse sehen, z. B. com.android.systemui, com.example.myapp, etc.


💡 Bonus: Mit einer App verbinden

frida -U -n com.example.app

Oder ein Hook-Skript laden:

frida -U -n com.example.app -l hook.js

⚠️ Hinweise

  • Stelle sicher, dass Frida-Client und Frida-Server die gleiche Version haben

  • rootAVD ist ideal für Frida, aber nicht für App-Kompatibilitätstests mit Play Services

  • Du kannst Snapshots des Emulators erstellen und Frida-Setups “einfrieren”


🌍 Hashtags

FridaAndroidHackingPentestingrootAVDMobileSecurity

Mobile-Apps-Analyzing-Overview