Android App渗透测试工具drozer,Qark,Androguard

 一. drozer简介

drozer(以前称为Mercury)是一款Android安全测试框架。

drozer允许您通过承担应用程序的角色并与Dalvik VM,其他应用程序的IPC端点和底层操作系统进行交互来搜索应用程序和设备中的安全漏洞。

drozer提供工具来帮助您使用,共享和理解公共Android漏洞。它可以帮助您通过开发或社会工程将drozer Agent部署到设备。使用weasel(MWR的高级开发负载)drozer能够通过安装完整代理,将有限代理注入正在运行的进程或连接反向shell以充当远程访问工具(RAT)来最大化其可用权限。

项目地址:https://github.com/mwrlabs/drozer

Mac 安装drozer

1. 安装Python 2.7(系统自带)

2. 安装Protobuf 2.6 or greater

sudo pip install protobuf

3. 安装Pyopenssl 16.2 or greater

sudo pip install pyopenssl

4. 安装Twisted 10.2 or greater

sudo pip install twisted

5. 安装JDK 1.7

这里我安装的是JDK 1.8,最后也安装成功了。

 

6. 安装Python的service_identity模块(不安装的话后面运行drozer时总会显示警告)

sudo pip install service_identity

7. 安装 adb(Android Debug Bridge)

可以去 https://developer.android.com/studio/releases/platform-tools下载相应平台上的安装包,解压后配置下环境变量即可,这里仅演示Mac下的安装方式:

安装homebrew(已安装的话可跳过)

ruby -e “$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)”

安装adb

brew install android-platform-tools

测试是否安装成功

adb devices

如果不报错就说明安装成功啦。

8. 安装drozer

到 https://labs.mwrinfosecurity.com/tools/drozer/ 下载相应平台的安装包:

这里我下载的是drozer(Python .whl)

然后进入文件所在目录,执行以下命令:

sudo pip install drozer-2.x.x-py2-none-any.whl

注意:这里的2.x.x要替换成自己下载的版本,比如这里下载的是2.4.4,就替换成2.4.4

安装成功后,执行drozer命令后输出如下:

Android App渗透测试工具drozer,Qark,Androguard_第1张图片

Windows和Linux平台上的安装大体上类似,就不一一测试了。

客户端安装

同样到:https://labs.mwrinfosecurity.com/tools/drozer/ 下载客户端,也就是drozer(Agent .apk only),然后安装到手机或者模拟器上就好

使用Android模拟器:

如果使用Android模拟器,则需要设置合适的端口,以便PC可以连接到模拟器内部或设备上的代理打开的TCP套接字。默认情况下,drozer使用端口31415:

列出所有设备:

adb devices

接着执行:

╰─ adb forward tcp:31415 tcp:31415

启动移动设备中的drozer agent,将右下角的关闭置为打开状态:

然后,使用drozer控制台进行连接,在PC终端中执行以下命令:

╰─ drozer console connect

如果连接成功,PC终端效果如下:

Android App渗透测试工具drozer,Qark,Androguard_第2张图片

常用命令:

dz> run app.package.list #列出设备中安装的包

dz> run app.package.list -f nfc #列出模糊的包名匹配

Android App渗透测试工具drozer,Qark,Androguard_第3张图片

dz> run app.package.info #获取安装包的详细信息

dz> run app.package.info -a io.silvrr.installment #列举指定包的信息

Android App渗透测试工具drozer,Qark,Androguard_第4张图片

dz> run app.package.info -p android.permission.RECEIVE_SMS #列出具有相应权限的包

 Android App渗透测试工具drozer,Qark,Androguard_第5张图片

dz> run app.activity.info #列出设备上所有包的activity

dz> run app.activity.info  -f io.silvrr.installment #搜索包的activity

 Android App渗透测试工具drozer,Qark,Androguard_第6张图片

dz> run app.provider.info #列出设备上所有的provider

dz> run app.service.info #列出去设备上所有的service

dz> run app.package.attacksurface io.silvrr.installment #查看此包的攻击面

6个可导出的activities

5个可导出的broadcast

2个可导出的providers

10个可导出的services

列出包的activity

dz> run app.activity.info -a io.silvrr.installment

 Android App渗透测试工具drozer,Qark,Androguard_第7张图片

io.silvrr.installment.module.startup.SplashActivity 这个activity应该是启动的,我们尝试启动它

run app.activity.start  --component 【包名】 【组件名】

dz> run app.activity.start  --component io.silvrr.installment  io.silvrr.installment.module.startup.SplashActivity

Android App渗透测试工具drozer,Qark,Androguard_第8张图片

Android App渗透测试工具drozer,Qark,Androguard_第9张图片

其他用法如下:

Dex是Android系统中可以在Dalvik虚拟机上直接运行的文件格式。java源代码经过ADT的复杂编译后转换成Dex文件,这是一个逐步优化的过程。Dex文件的指令码就是Dalvik虚拟机专有的一套指令集,专门为嵌入式系统优化过,相比标准java的.class文件,它体积小,运行效率高

Android App渗透测试工具drozer,Qark,Androguard_第10张图片

Android App渗透测试工具drozer,Qark,Androguard_第11张图片

 

 

二. Androguard

 

Androguard简介:

Androguard是一款使用Python编写的跨平台的Android逆向工具,它可以在 Linux/Windows/OSX上运行。使用它可以反编译android应用,也可以用来做android app的静态分析(static analysis)。

安装Androguard:

sudo pip install -U androguard

Androguard的使用:

主要文件:

Android App渗透测试工具drozer,Qark,Androguard_第12张图片

 

Android App渗透测试工具drozer,Qark,Androguard_第13张图片

 

使用方法:

Android App渗透测试工具drozer,Qark,Androguard_第14张图片

Android App渗透测试工具drozer,Qark,Androguard_第15张图片

Android App渗透测试工具drozer,Qark,Androguard_第16张图片

Android App渗透测试工具drozer,Qark,Androguard_第17张图片

Android App渗透测试工具drozer,Qark,Androguard_第18张图片

Android App渗透测试工具drozer,Qark,Androguard_第19张图片

Android App渗透测试工具drozer,Qark,Androguard_第20张图片

Android App渗透测试工具drozer,Qark,Androguard_第21张图片

实例:

 

Android App渗透测试工具drozer,Qark,Androguard_第22张图片

执行完该命令后,所有输出均在crackme0502中

Android App渗透测试工具drozer,Qark,Androguard_第23张图片

 

更详细的使用方法请参考:

https://media.readthedocs.org/pdf/androguard/latest/androguard.pdf

常用的Android 渗透测试框架除了文章中提到的,还有好几个,不过这里限于篇幅原因就先写这么多吧!

参考文章:

http://blog.orleven.com/2017/06/22/android-base/

 

三. Qark

https://github.com/linkedin/qark

 Android App渗透测试工具drozer,Qark,Androguard_第24张图片

输入y提取manifest文件

manifest 文件进行了安全评估结果

Android App渗透测试工具drozer,Qark,Androguard_第25张图片

开始静态反编译分析

Android App渗透测试工具drozer,Qark,Androguard_第26张图片

Android App渗透测试工具drozer,Qark,Androguard_第27张图片

代码静态分析的结果

 Android App渗透测试工具drozer,Qark,Androguard_第28张图片

 

转载于:https://www.cnblogs.com/hack404/p/10436123.html

你可能感兴趣的:(Android App渗透测试工具drozer,Qark,Androguard)