Drozer原名mercury,是一款面向Android的綜合安全評估和攻擊框架,它能夠全面評估安卓app的安全性,並幫助團隊把app的安全風險保持在可控範圍內。它能夠經過與Dalivik VM、其它應用程序的IPC端點以及底層操做系統的交互,避免正處於開發階段的android應用程序和設備暴露出不可接受的安全漏洞。html
1、安裝環境及軟件:python
win10,64位,須要安裝軟件jdk1.7-1.8sdk 配置,主要用於adbpython2.7.4 務必要2.7,不要3.0相關資料已打包,android
下載連接:https://pan.baidu.com/s/1icv7qK99hpgvI0CMHna0wAweb
提取碼:4399sql
軟件安裝順序先裝完jdk而後配置環境變量,確認環境沒有問題,在配置SDK再安裝python2.7.再配置環境變量,沒有問題之後,而後在PC端 安裝drozer-2.4.4.win32,要安裝到python2.7的目錄;安全
安裝成功之後,在script裏面會相關drozer文件:微信
2、操做步驟:app
前提:打開dos,進入到安裝python中的script中的目錄;(命令執行都要在python的script裏面)框架
1.打開端口adb forward tcp:31415 tcp:31415python2.7
二、運行drozer.bat console connect,能夠查看是否缺乏哪些依賴須要安裝。
具體相關問題能夠查看:https://blog.csdn.net/jession_ding/article/details/82528142
3.啓動服務:drozer server start
(圖是手機已安裝agent的狀況啓動的server)
4.在手機端安裝drozer-agent-2.3.4.apk,而後打開drozer agent,進入之後,點擊設置-Endpoint,設置host和端口,host爲你的本地電腦的ip,端口仍是31415,配置完,打開endpoint.
5.在新開dos頁面,執行drozer console devices --server 192.168.50.26:31415獲取可鏈接的設備ID
6.進行設備鏈接drozer console connect ecc64553c174b9c6 --server 192.168.50.26:31415設備鏈接成功之後,能夠進行測試,鏈接成功圖片以下:
須要測試的內容以下:
1.檢測四大組件安全 :
run app.activity.info -a <包名> run app.broadcast.info -a <包名> run app.service.info -a <包名> run app.provider.info -a <包名>
2.檢測URI數據泄露風險:
Drozer的scanner模塊提供了一些方法去猜想可能存在的content URIs.
run scanner.provider.finduris -a <包名>
3.檢測文件遍歷漏洞 :
Drozer的Scanner模塊提供了一些方法去檢測本地Content Provider數據是否有文件遍歷漏洞風險的接口. run scanner.provider.traversal -a <包名>
4.檢測是否存在本地sql注入:
Drozer的Scanner模塊提供了一些方法去檢測本地儲存的SQLite數據是否有SQL注入的風險. run scanner.provider.injection -a <包名>
具體的sieve.apk使用案例:https://www.cnblogs.com/ahacker15/p/13063565.html
以上就是我總體折騰2天的心得,百度,google,搜索,走了好多彎路。後續第二期折騰實測的結果再分享給你們。

本文分享自微信公衆號 - 測試通常不通常(TestAndTester)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。