Shizuku Privileged API
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.
Shizuku๋ **app_process**๋ฅผ ์ฌ์ฉํ์ฌ ํน๊ถ Java ํ๋ก์ธ์ค๋ฅผ ์์ฑํ๊ณ ์ ํ๋ Android ์์คํ
API๋ฅผ Binder๋ฅผ ํตํด ๋
ธ์ถํ๋ ์คํ ์์ค ์๋น์ค์
๋๋ค. ํ๋ก์ธ์ค๋ ADB๊ฐ ์ฌ์ฉํ๋ ๊ฒ๊ณผ ๋์ผํ shell UID ๊ถํ์ผ๋ก ์์๋๊ธฐ ๋๋ฌธ์, ๋ด๋ณด๋ธ AIDL ์ธํฐํ์ด์ค์ ๋ฐ์ธ๋ฉํ๋ ๋ชจ๋ ์ ํ๋ฆฌ์ผ์ด์
(๋๋ ํฐ๋ฏธ๋)์ ์ผ๋ฐ์ ์ผ๋ก WRITE_SECURE_SETTINGS, INSTALL_PACKAGES, /data ๋ด์ ํ์ผ I/O ๋ฑ์ ์๊ตฌํ๋ ๋ง์ ์์
์ ์ํํ ์ ์์ต๋๋ค โ ์ฅ์น๋ฅผ ๋ฃจํ
ํ์ง ์๊ณ ๋.
์ผ๋ฐ์ ์ธ ์ฌ์ฉ ์ฌ๋ก:
- ๋ฃจํ ๋์ง ์์ ํธ๋์ ์์์ ๋ณด์ ๊ฐ์ฌ
- ๋ถํ์ํ ์ฑ ์ ๊ฑฐ / ์์คํ ์ฑ ๋๋ธ๋กํ
- ๋ธ๋ฃจํ/DFIR์ ์ํ ๋ก๊ทธ, Wi-Fi ํค, ํ๋ก์ธ์ค ๋ฐ ์์ผ ์ ๋ณด ์์ง
- ์ฌ์ฉ์ ์ ์ ์ฑ ๋๋ ์ ธ ์คํฌ๋ฆฝํธ๋ฅผ ํตํ ์ฅ์น ๊ตฌ์ฑ ์๋ํ
1. ํน๊ถ ์๋น์ค ์์ํ๊ธฐ
moe.shizuku.privileged.api๋ ์ธ ๊ฐ์ง ๋ฐฉ๋ฒ์ผ๋ก ์์ํ ์ ์์ผ๋ฉฐ, ๊ฒฐ๊ณผ Binder ์๋น์ค๋ ๋ชจ๋ ๋์ผํ๊ฒ ์๋ํฉ๋๋ค.
1.1 ๋ฌด์ ADB (Android 11+)
- ๊ฐ๋ฐ์ ์ต์ โ ๋ฌด์ ๋๋ฒ๊น ์ ํ์ฑํํ๊ณ ์ฅ์น๋ฅผ ํ์ด๋งํฉ๋๋ค.
- Shizuku ์ฑ ๋ด์์ **โ๋ฌด์ ๋๋ฒ๊น ์ ํตํด ์์โ**์ ์ ํํ๊ณ ํ์ด๋ง ์ฝ๋๋ฅผ ๋ณต์ฌํฉ๋๋ค.
- ์๋น์ค๋ ๋ค์ ์ฌ๋ถํ ๊น์ง ์ ์ง๋ฉ๋๋ค (๋ฌด์ ๋๋ฒ๊น ์ธ์ ์ ๋ถํ ์ ์ง์์ง๋๋ค).
1.2 USB / ๋ก์ปฌ ADB ์๋ผ์ด๋
adb push start.sh \
/storage/emulated/0/Android/data/moe.shizuku.privileged.api/
# spawn the privileged process
adb shell sh /storage/emulated/0/Android/data/moe.shizuku.privileged.api/start.sh
๊ฐ์ ์คํฌ๋ฆฝํธ๋ network ADB ์ฐ๊ฒฐ(adb connect <IP>:5555)์ ํตํด ์คํ๋ ์ ์์ต๋๋ค.
1.3 ๋ฃจํ ๋ ์ฅ์น
์ฅ์น๊ฐ ์ด๋ฏธ ๋ฃจํ ๋ ๊ฒฝ์ฐ ๋ค์์ ์คํํ์ญ์์ค:
su -c sh /data/adb/shizuku/start.sh
1.4 ์คํ ์ค์ธ์ง ํ์ธํ๊ธฐ
adb shell dumpsys activity service moe.shizuku.privileged.api | head
A successful start returns Running services (1) together with the PID of the privileged process.
2. ์ ํ๋ฆฌ์ผ์ด์ ์์ ๋ฐ์ธ๋ฉ
์๋ํํฐ ์ฑ์ AndroidManifest.xml ๋ด์ ๋ค์๋ง ํ์ํฉ๋๋ค:
<uses-permission android:name="moe.shizuku.manager.permission.API"/>
์คํ ์๊ฐ์ ๋ฐ์ธ๋๋ฅผ ์ป์ต๋๋ค:
IBinder binder = ShizukuProvider.getBinder();
IPackageManager pm = IPackageManager.Stub.asInterface(binder);
์ด ์์ ๋ถํฐ ์ฑ์ shell ์ฌ์ฉ์๊ฐ ํธ์ถํ ์ ์๋ ๋ชจ๋ ๋ฉ์๋๋ฅผ ํธ์ถํ ์ ์์ต๋๋ค โ ์๋ฅผ ๋ค์ด:
pm.installPackage(new Uri("file:///sdcard/app.apk"), null, 0, null);
Settings.Global.putInt(resolver, Settings.Global.ADB_ENABLED, 1);
A curated list of more than 170 Shizuku-enabled apps is maintained at awesome-shizuku.
3. Rish โ elevated shell inside Termux
The Shizuku settings screen exposes โUse Shizuku in terminal appsโ. Enabling it downloads rish (/data/local/tmp/rish).
pkg install wget
wget https://rikka.app/rish/latest -O rish && chmod +x rish
# start elevated shell (inherits the binder connection)
./rish
whoami # โ shell
id # uid=2000(shell) gid=2000(shell) groups=... context=u:r:shell:s0
3.1 ์ ์ฉํ rish ์ ธ ๋ช ๋ น์ด
- ์ฃผ์ด์ง ํจํค์ง์ ์คํ ์ค์ธ ํ๋ก์ธ์ค ๋ชฉ๋ก:
ps -A | grep com.facebook.katana
- ์์ ์์ผ์ ๋์ดํ๊ณ ํจํค์ง์ ๋งคํ (์: CVE-2019-6447 ES File Explorer):
netstat -tuln
for pid in $(lsof -nP -iTCP -sTCP:LISTEN -t); do
printf "%s -> %s\n" "$pid" "$(cat /proc/$pid/cmdline)";
done
- ๋ชจ๋ ์ ํ๋ฆฌ์ผ์ด์ ์ ๋ก๊ทธ ๋คํ:
logcat -d | grep -iE "(error|exception)"
- ์ ์ฅ๋ Wi-Fi ์๊ฒฉ ์ฆ๋ช ์ฝ๊ธฐ (Android 11 +):
cat /data/misc/wifi/WifiConfigStore.xml | grep -i "<ConfigKey>"
- ๋๋ ๋๋ธ๋กํธ (์์):
pm uninstall --user 0 com.miui.weather2
4. ๋ณด์ ๊ณ ๋ ค์ฌํญ / ํ์ง
- Shizuku๋ ADB ๋๋ฒ๊น
๊ถํ์ด ํ์ํ๋ฏ๋ก _๊ฐ๋ฐ์ ์ต์
โ USB/๋ฌด์ ๋๋ฒ๊น
_์ด ํ์ฑํ๋์ด์ผ ํฉ๋๋ค.
์กฐ์ง์ MDM์ ํตํด ๋๋
settings put global development_settings_enabled 0๋ฅผ ํตํด ์ด๋ฅผ ์ฐจ๋จํ ์ ์์ต๋๋ค. - ์๋น์ค๋
moe.shizuku.privileged.api๋ผ๋ ์ด๋ฆ์ผ๋ก ์์ ์ ๋ฑ๋กํฉ๋๋ค. ๊ฐ๋จํadb shell service list | grep shizuku(๋๋ ์๋ํฌ์ธํธ ๋ณด์ ๊ท์น)๊ฐ ๊ทธ ์กด์ฌ๋ฅผ ๊ฐ์งํฉ๋๋ค. - ๊ธฐ๋ฅ์
shell์ฌ์ฉ์๊ฐ ์ด๋ฏธ ํ ์ ์๋ ๊ฒ์ ์ ํ๋ฉ๋๋ค โ ๋ฃจํธ๊ฐ ์๋๋๋ค.system๋๋root์ฌ์ฉ์๊ฐ ํ์ํ ๋ฏผ๊ฐํ API๋ ์ฌ์ ํ ์ ๊ทผํ ์ ์์ต๋๋ค. - ์ธ์ ์ ์ฌ๋ถํ ํ ์ ์ง๋์ง ์์ต๋๋ค. ๋จ, ์ฅ์น๊ฐ ๋ฃจํ ๋๊ณ Shizuku๊ฐ ์์ ๋ฐ๋ชฌ์ผ๋ก ๊ตฌ์ฑ๋ ๊ฒฝ์ฐ๋ ์ ์ธ์ ๋๋ค.
5. ์ํ
- ์์ฐ ์ฅ์น์์ USB/๋ฌด์ ๋๋ฒ๊น ์ ๋นํ์ฑํํฉ๋๋ค.
moe.shizuku.privileged.api๋ฅผ ๋ ธ์ถํ๋ Binder ์๋น์ค๋ฅผ ๋ชจ๋ํฐ๋งํฉ๋๋ค.- ๊ด๋ฆฌ๋์ง ์๋ ์ ํ๋ฆฌ์ผ์ด์ ์์ AIDL ์ธํฐํ์ด์ค๋ฅผ ์ฐจ๋จํ๊ธฐ ์ํด SELinux ์ ์ฑ (์๋๋ก์ด๋ ๊ธฐ์ )์ ์ฌ์ฉํฉ๋๋ค.
์ฐธ์กฐ
- Blog โ Shizuku: Unlocking Advanced Android Capabilities Without Root
- Shizuku Official Documentation
- awesome-shizuku โ list of supported apps
- rish shell (privileged reverse-adb shell)
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.


