1、drozer的安裝以及環境的準備java
PC上需配置的環境:web
JRE或JDK數據庫
Android SDKapp
adbtcp
javaide
2.手機客戶端或者模擬器須要安裝:測試
adb install agent.apkspa
http://download.csdn.net/detail/charles_hwy/8460625.net
2、drozer的使用debug
啓動agent,使用drozer鏈接客戶端agent
adb forward tcp:31415 tcp:31415
C:\drozer\drozer.bat console connect
2. 啓動成功以後,開始測試應用程序(sieve)
sieve的下載地址:https://www.mwrinfosecurity.com/system/assets/380/original/sieve.apk
2.1 找出應用程序的包名:
run app.package.list -f sieve
2.2 列出應用程序基本信息(版本、數據存儲目錄、用戶ID,組ID,是否有共享庫、權限信息)
run app.package.info -a com.mwr.example.sieve
2.3肯定攻擊面(這個測試教程主要關注的是Android 固有的IPC通訊機制的脆弱性,這些特色致使了App泄漏敏感信息給同一臺設備上的其它App。)
run app.package.attacksurface com.mwr.example.sieve
結果顯示了潛在能夠利用的組件個數: 「exported」表示組件能夠被其餘App使用。 services is debuggable表示咱們能夠用adb綁定一個調試器到進程。
2.四、進一步獲取Attack surface的信息
run app.activity.info -a com.mwr.example.sieve
MainLoginActivity是程序啓動時主界面,必須是exported,其餘兩個activity是理論上說是不能exported的。
2.5從content provider讀取信息
run app.provider.info -a com.mwr.example.sieve
從上圖能夠看到2.3節中兩個exported的content provider的具體信息,包括名字,權限,訪問路徑等。
2.6 基於數據庫的content provider(數據泄露)
run scanner.provider.finduris -a com.mwr.example.sieve
上圖中檢測出了能夠訪問content的URI。
3.content provider漏洞檢測(檢測是否有SQL注入)
run scanner.provider.injection -a com.mwr.example.sieve
檢查是否存在遍歷文件的漏洞:
run scanner.provider.traversal -a com.mwr.example.sieve
4.與services交互的信息
run app.service.info -a com.mwr.example.sieve
services模塊的內容:
(簡單寫一下,後續補充)