Termux – это полноценный Linux‑эмулятор для Android, который позволяет запускать большинство консольных утилит прямо на мобильном устройстве. Для специалистов по безопасности это открывает возможность проводить первичную проверку Android‑приложений без необходимости подключать ноутбук или ПК. В статье рассматриваются основные инструменты, полезные лайфхаки и ограничения, с которыми сталкиваются пентестеры в Termux.
Быстрый старт: установка и базовая настройка
Для начала необходимо установить Termux из официального репозитория Google Play (или F-Droid) и обновить пакеты:
pkg update && pkg upgrade -y
Затем установим основные утилиты:
pkg install git python clang make curl wget zip unzip -y
Для работы с Python‑скриптами рекомендуется создать отдельное виртуальное окружение:
python -m venv ~/venv
source ~/venv/bin/activate
После активации можно устанавливать пакеты через pip без риска конфликтов с системными библиотеками.
Ключевые инструменты для анализа APK
- apktool – декомпиляция ресурсов и smali‑кода.
- jadx – декомпиляция DEX‑файлов в Java‑код.
- MobSF (Mobile Security Framework) – статический и динамический анализ в одном пакете.
- dex2jar + jd-gui – альтернативный путь получения Java‑классов.
Установка:
# apktool
pkg install apktool -y
# jadx (из репозитория termux‑tools)
pkg install jadx -y
# MobSF (подготовка окружения)
git clone https://github.com/MobSF/Mobile-Security-Framework-MobSF.git ~/MobSF
cd ~/MobSF
pip install -r requirements.txt
python manage.py runserver 127.0.0.1:8000
После запуска MobSF откройте в браузере Android‑устройства http://127.0.0.1:8000 (можно пробросить порт через termux-open-url).
Сетевые инструменты и перехват трафика
- nmap – сканирование открытых портов и сервисов.
- mitmproxy – интерактивный прокси для анализа HTTPS‑трафика.
- burpsuite (lite) – в некоторых случаях можно запустить Java‑версии через Termux‑X11.
Установка примера:
pkg install nmap -y
pkg install python -y
pip install mitmproxy
Для работы с HTTPS‑трафиком потребуется установить пользовательский сертификат в Android‑устройство. В Termux это делается так:
mkdir -p $PREFIX/etc/ssl/certs
cp ~/.mitmproxy/mitmproxy-ca-cert.pem $PREFIX/etc/ssl/certs/mitmproxy-ca.pem
update-ca-certificates
Затем в настройках Wi‑Fi задаём прокси 127.0.0.1:8080 (при использовании termux-wifi-enable и termux-wifi-connect).
Эксплуатационные фреймворки
- Metasploit Framework – модуль
exploit/multi/androidпозволяет запускать известные эксплойты. - AndroBugs Framework – статический анализ на наличие уязвимостей.
- Frida – динамический перехват и модификация функций в реальном времени.
Установка Metasploit в Termux:
pkg install unstable-repo
pkg install metasploit -y
msfdb init
msfconsole
Для Frida понадобится собрать библиотеку под архитектуру устройства (ARM64/ARMv7). Пример установки через pip:
pip install frida-tools
frida-ps -U
Лайфхаки и автоматизация
- Автодеплой скриптов – используйте
cron(пакетcronie) для периодического сканирования новых APK в директории. - Быстрый бэкап APK –
adb pull /data/app/com.example.app-1/base.apk ~/apk_backups/(требуется root или эмулятор). - Объединение вывода – перенаправляйте результаты
apktoolиjadxв один лог:
apktool d app.apk -o out && jadx -d src out/classes.dex &>> analysis.log
Для удобства используйте termux-open и termux-share – быстро отправляйте результаты на почту или в мессенджер.
Ограничения Termux при пентесте Android‑приложений
- Отсутствие полного root‑доступа – без root невозможно читать файлы в
/data/data/*и выполнять некоторые системные вызовы. - Ограничения по производительности – процессоры мобильных устройств менее мощные, поэтому тяжёлые инструменты (например, полные сборки Burp Suite) работают медленно.
- Отсутствие графического интерфейса – большинство GUI‑утилит требуют X‑сервер (Termux:API + XSDL) или удалённого доступа.
- Совместимость библиотек – некоторые C‑библиотеки (OpenSSL, libpcap) могут требовать патчей под архитектуру ARM.
- Ограниченный доступ к системным журналам – без root нельзя читать
logcatвсех приложений, только собственные.
Для обхода большинства ограничений рекомендуется использовать сочетание Termux и внешнего ПК (например, подключать устройство к Wi‑Fi‑тетерингу и использовать adb over TCP).
Лучшие практики
- Всегда проверяйте подпись APK:
apksigner verify app.apk. - Создавайте отдельные виртуальные окружения для каждого проекта, чтобы избежать конфликтов зависимостей.
- Регулярно обновляйте репозитории Termux:
pkg update && pkg upgrade. - Храните результаты в зашифрованных архивах (
gpg), особенно если они содержат конфиденциальные данные. - При работе с Frida используйте
frida-traceдля быстрого получения точек входа в приложение.
Заключение
Termux предоставляет мощный набор инструментов для первичного пентеста Android‑приложений непосредственно на мобильном устройстве. Несмотря на ограничения, связанные с правами доступа и производительностью, грамотное сочетание статических и динамических анализаторов, сетевых сканеров и фреймворков эксплойтов позволяет быстро выявлять уязвимости и готовить отчёты.
Если вы хотите углубить аудит, автоматизировать процесс или получить профессиональную оценку безопасности мобильных продуктов, команда RybinskLab готова помочь. Мы предоставляем услуги по комплексному пентесту Android‑приложений, настройке безопасных CI/CD пайплайнов и обучению сотрудников методикам мобильной безопасности.