Drozer快速使用指南

Drozer快速使用指南

1、簡介:

         Drozer是一款用於測試android應用程序漏洞的安全評估工具,可以發現多種類型的安全的漏洞,免費版本的相關資源下載地址:java

https://www.mwrinfosecurity.com/products/drozer/community-edition/android

其中包含了Drozer的使用說明書,裏面對Drozer的使用方法進行了詳細的描述。安全

攥寫本文的目的在於提取說明書內主要關鍵步驟,並結合實際例子,以便於本身可以快速參考和使用,同時也方便英文很差的同事作參考。app

2、環境要求:

1)、安裝JAVA JREJDK,並設置java路徑到環境變量path(過程略)。tcp

2)、安裝Android SDK,並添加ADB到環境變量path(過程略)。ide

         clip_image002

3、準備工做(Windows):

1)、下載並安裝Drozer(默認安裝路徑:C:\drozer\)。工具

2)、將Drozer agent安裝到手機終端,並打開Drozer angent,如圖:測試

         clip_image004

3)、啓動命令行,設置端口轉發:spa

         adb forward tcp:31415 tcp:31415命令行

         clip_image006

4)、啓動鏈接,進入Drozer命令行。

         C:\drozer\drozer.bat console connect

         clip_image008

         clip_image010

         注意:執行該命令時命令行所在的路徑最好和Drozer安裝路徑一致,不然可能會出現    莫名其妙的問題。

4、經常使用命令:

1)、獲取指定的安裝包的詳細信息:

         run app.package.info -a packageName

         clip_image012

2)、分析指定安裝包的攻擊面:

         run app.package.attacksurface packageName

         clip_image014

3)、獲取指定安裝包的對外導出的activity列表:

         run app.activity.info -a packageName

         clip_image016

4)、啓動安裝包指定的activity

         run app.activity.start --component packageName activityName

         clip_image018

5)、獲取指定安裝包的對外導出的content provider的信息:

         run app.provider.info -a packageName

         clip_image020

6)、掃描指定安裝包的content providerURI

         run scanner.provider.finduris -a packageName

         clip_image022

         注:Able表示可經過該URI讀取數據,反之,Unable表示不可讀取。

7)、讀取指定的uri的數據(必須是可讀取的uri,參考第6點):

         run app.provider.query contentProviderURI

         clip_image024

8)、對指定安裝包的content provider進行SQL注入漏洞掃描。

         run scanner.provider.injection -a packageName

         clip_image026

9)、SQL注入手動測試語句:

         projection 測試:run app.provider.query contentProviderURI --projection "'"

         selection 測試:run app.provider.query contentProviderURI --selection "'"

         clip_image028

         projection注入語句測試:run app.provider.query contentProviderURI  --projection "*          FROM xx;--"

         clip_image030

         Selection注入語句測試:run app.provider.query contentProviderURI  --selection "1=1);--"

         clip_image032

10)、對指定安裝包的content provider進行目錄遍歷漏洞掃描:

         run scanner.provider.traversal -a packageName

         clip_image034

11)、手動測試目錄遍歷漏洞:

         讀取指定路徑文件內容:run app.provider.read contentProviderURI+filePath

clip_image036

         下載安裝包目錄下指定目錄下的文件:run app.provider.download contentProviderURI+filePath exportPath

clip_image038

12)、獲取指定安裝包的androidmanifest.xml的內容:

         run app.package.manifest packageName

clip_image040

相關文章
相關標籤/搜索