Drozer是一款用於測試android應用程序漏洞的安全評估工具,可以發現多種類型的安全的漏洞,免費版本的相關資源下載地址:java
https://www.mwrinfosecurity.com/products/drozer/community-edition/android
其中包含了Drozer的使用說明書,裏面對Drozer的使用方法進行了詳細的描述。安全
攥寫本文的目的在於提取說明書內主要關鍵步驟,並結合實際例子,以便於本身可以快速參考和使用,同時也方便英文很差的同事作參考。app
(1)、安裝JAVA JRE或JDK,並設置java路徑到環境變量path(過程略)。tcp
(2)、安裝Android SDK,並添加ADB到環境變量path(過程略)。ide
(1)、下載並安裝Drozer(默認安裝路徑:C:\drozer\)。工具
(2)、將Drozer agent安裝到手機終端,並打開Drozer angent,如圖:測試
(3)、啓動命令行,設置端口轉發:spa
adb forward tcp:31415 tcp:31415命令行
(4)、啓動鏈接,進入Drozer命令行。
C:\drozer\drozer.bat console connect
注意:執行該命令時命令行所在的路徑最好和Drozer安裝路徑一致,不然可能會出現 莫名其妙的問題。
(1)、獲取指定的安裝包的詳細信息:
run app.package.info -a packageName
(2)、分析指定安裝包的攻擊面:
run app.package.attacksurface packageName
(3)、獲取指定安裝包的對外導出的activity列表:
run app.activity.info -a packageName
(4)、啓動安裝包指定的activity
run app.activity.start --component packageName activityName
(5)、獲取指定安裝包的對外導出的content provider的信息:
run app.provider.info -a packageName
(6)、掃描指定安裝包的content provider的URI:
run scanner.provider.finduris -a packageName
注:Able表示可經過該URI讀取數據,反之,Unable表示不可讀取。
(7)、讀取指定的uri的數據(必須是可讀取的uri,參考第6點):
run app.provider.query contentProviderURI
(8)、對指定安裝包的content provider進行SQL注入漏洞掃描。
run scanner.provider.injection -a packageName
(9)、SQL注入手動測試語句:
projection 測試:run app.provider.query contentProviderURI --projection "'"
selection 測試:run app.provider.query contentProviderURI --selection "'"
projection注入語句測試:run app.provider.query contentProviderURI --projection "* FROM xx;--"
Selection注入語句測試:run app.provider.query contentProviderURI --selection "1=1);--"
(10)、對指定安裝包的content provider進行目錄遍歷漏洞掃描:
run scanner.provider.traversal -a packageName
(11)、手動測試目錄遍歷漏洞:
讀取指定路徑文件內容:run app.provider.read contentProviderURI+filePath
下載安裝包目錄下指定目錄下的文件:run app.provider.download contentProviderURI+filePath exportPath
(12)、獲取指定安裝包的androidmanifest.xml的內容:
run app.package.manifest packageName