zoukankan      html  css  js  c++  java
  • Drozer快速使用指南

    Drozer快速使用指南

    1、简介:

             Drozer是一款用于测试android应用程序漏洞的安全评估工具,能够发现多种类型的安全的漏洞,免费版本的相关资源下载地址:

    https://www.mwrinfosecurity.com/products/drozer/community-edition/

    其中包含了Drozer的使用说明书,里面对Drozer的使用方法进行了详细的描述。

    攥写本文的目的在于提取说明书内主要关键步骤,并结合实际例子,以便于自己能够快速参考和使用,同时也方便英文不好的同事做参考。

    2、环境要求:

    1)、安装JAVA JREJDK,并设置java路径到环境变量path(过程略)。

    2)、安装Android SDK,并添加ADB到环境变量path(过程略)。

             clip_image002

    3、准备工作(Windows):

    1)、下载并安装Drozer(默认安装路径:C:drozer)。

    2)、将Drozer agent安装到手机终端,并打开Drozer angent,如图:

             clip_image004

    3)、启动命令行,设置端口转发:

             adb forward tcp:31415 tcp:31415

             clip_image006

    4)、启动连接,进入Drozer命令行。

             C:drozerdrozer.bat console connect

             clip_image008

             clip_image010

             注意:执行该命令时命令行所在的路径最好和Drozer安装路径一致,否则可能会出现    莫名其妙的问题。

    4、常用命令:

    1)、获取指定的安装包的详细信息:

             run app.package.info -a packageName

             clip_image012

    2)、分析指定安装包的攻击面:

             run app.package.attacksurface packageName

             clip_image014

    3)、获取指定安装包的对外导出的activity列表:

             run app.activity.info -a packageName

             clip_image016

    4)、启动安装包指定的activity

             run app.activity.start --component packageName activityName

             clip_image018

    5)、获取指定安装包的对外导出的content provider的信息:

             run app.provider.info -a packageName

             clip_image020

    6)、扫描指定安装包的content providerURI

             run scanner.provider.finduris -a packageName

             clip_image022

             注:Able表示可通过该URI读取数据,反之,Unable表示不可读取。

    7)、读取指定的uri的数据(必须是可读取的uri,参考第6点):

             run app.provider.query contentProviderURI

             clip_image024

    8)、对指定安装包的content provider进行SQL注入漏洞扫描。

             run scanner.provider.injection -a packageName

             clip_image026

    9)、SQL注入手动测试语句:

             projection 测试:run app.provider.query contentProviderURI --projection "'"

             selection 测试:run app.provider.query contentProviderURI --selection "'"

             clip_image028

             projection注入语句测试:run app.provider.query contentProviderURI  --projection "*          FROM xx;--"

             clip_image030

             Selection注入语句测试:run app.provider.query contentProviderURI  --selection "1=1);--"

             clip_image032

    10)、对指定安装包的content provider进行目录遍历漏洞扫描:

             run scanner.provider.traversal -a packageName

             clip_image034

    11)、手动测试目录遍历漏洞:

             读取指定路径文件内容:run app.provider.read contentProviderURI+filePath

    clip_image036

             下载安装包目录下指定目录下的文件:run app.provider.download contentProviderURI+filePath exportPath

    clip_image038

    12)、获取指定安装包的androidmanifest.xml的内容:

             run app.package.manifest packageName

    clip_image040

  • 相关阅读:
    浅析HSTS
    浅析Diffie–Hellman
    SSIM(结构相似度算法)不同实现版本的差异
    某直播App问题分析
    相机与摄影基础
    Macaca-iOS入门那些事2
    Macaca-iOS入门那些事
    iOS instruments trace文件解析方案
    关于QCon2015感想与反思
    深入浅出Android App耗电量统计
  • 原文地址:https://www.cnblogs.com/0x03/p/7411895.html
Copyright © 2011-2022 走看看