drozer的使用

1、drozer的安裝以及環境的準備java

  1. PC上需配置的環境:web

  JRE或JDK數據庫

  Android SDKapp

 adbtcp

 javaide

 

 2.手機客戶端或者模擬器須要安裝:測試

 adb install agent.apkspa

http://download.csdn.net/detail/charles_hwy/8460625.net

 

2、drozer的使用debug

  1. 啓動agent,使用drozer鏈接客戶端agent

    adb forward tcp:31415 tcp:31415

 


C:\drozer\drozer.bat console connect

2.   啓動成功以後,開始測試應用程序(sieve)

sieve的下載地址:https://www.mwrinfosecurity.com/system/assets/380/original/sieve.apk

2.1  找出應用程序的包名:

run app.package.list -f sieve

 

2.2 列出應用程序基本信息(版本、數據存儲目錄、用戶ID,組ID,是否有共享庫、權限信息)

run app.package.info -a com.mwr.example.sieve

 

2.3肯定攻擊面(這個測試教程主要關注的是Android 固有的IPC通訊機制的脆弱性,這些特色致使了App泄漏敏感信息給同一臺設備上的其它App。

   run app.package.attacksurface com.mwr.example.sieve

結果顯示了潛在能夠利用的組件個數: 「exported」表示組件能夠被其餘App使用。 services is debuggable表示咱們能夠用adb綁定一個調試器到進程。

 

2.四、進一步獲取Attack surface的信息

run app.activity.info -a com.mwr.example.sieve

 MainLoginActivity是程序啓動時主界面,必須是exported,其餘兩個activity是理論上說是不能exported的。

 

  2.5從content provider讀取信息

run app.provider.info -a com.mwr.example.sieve

從上圖能夠看到2.3節中兩個exported的content provider的具體信息,包括名字,權限,訪問路徑等。

 

2.6 基於數據庫的content provider(數據泄露)

run scanner.provider.finduris -a com.mwr.example.sieve

上圖中檢測出了能夠訪問content的URI。

 

3.content provider漏洞檢測(檢測是否有SQL注入)

run scanner.provider.injection -a com.mwr.example.sieve

檢查是否存在遍歷文件的漏洞:

run scanner.provider.traversal -a com.mwr.example.sieve

 

 

4.與services交互的信息

 run app.service.info -a com.mwr.example.sieve

  services模塊的內容:

 

 (簡單寫一下,後續補充)

相關文章
相關標籤/搜索