Drozer快速使用指南

Drozer快速使用指南

1、简介:

         Drozer是一款用于测试android应用程序漏洞的安全评估工具,能够发现多种类型的安全的漏洞,免费版本的相关资源下载地址:

https://www.mwrinfosecurity.com/products/drozer/community-edition/

其中包含了Drozer的使用说明书,里面对Drozer的使用方法进行了详细的描述。

攥写本文的目的在于提取说明书内主要关键步骤,并结合实际例子,以便于自己能够快速参考和使用,同时也方便英文不好的同事做参考。

2、环境要求:

1)、安装JAVA JREJDK,并设置java路径到环境变量path(过程略)。

2)、安装Android SDK,并添加ADB到环境变量path(过程略)。

         clip_image002

3、准备工作(Windows):

1)、下载并安装Drozer(默认安装路径:C:drozer)。

2)、将Drozer agent安装到手机终端,并打开Drozer angent,如图:

         clip_image004

3)、启动命令行,设置端口转发:

         adb forward tcp:31415 tcp:31415

         clip_image006

4)、启动连接,进入Drozer命令行。

         C:drozerdrozer.bat console connect

         clip_image008

         clip_image010

         注意:执行该命令时命令行所在的路径最好和Drozer安装路径一致,否则可能会出现    莫名其妙的问题。

4、常用命令:

1)、获取指定的安装包的详细信息:

         run app.package.info -a packageName

         clip_image012

2)、分析指定安装包的攻击面:

         run app.package.attacksurface packageName

         clip_image014

3)、获取指定安装包的对外导出的activity列表:

         run app.activity.info -a packageName

         clip_image016

4)、启动安装包指定的activity

         run app.activity.start --component packageName activityName

         clip_image018

5)、获取指定安装包的对外导出的content provider的信息:

         run app.provider.info -a packageName

         clip_image020

6)、扫描指定安装包的content providerURI

         run scanner.provider.finduris -a packageName

         clip_image022

         注:Able表示可通过该URI读取数据,反之,Unable表示不可读取。

7)、读取指定的uri的数据(必须是可读取的uri,参考第6点):

         run app.provider.query contentProviderURI

         clip_image024

8)、对指定安装包的content provider进行SQL注入漏洞扫描。

         run scanner.provider.injection -a packageName

         clip_image026

9)、SQL注入手动测试语句:

         projection 测试:run app.provider.query contentProviderURI --projection "'"

         selection 测试:run app.provider.query contentProviderURI --selection "'"

         clip_image028

         projection注入语句测试:run app.provider.query contentProviderURI  --projection "*          FROM xx;--"

         clip_image030

         Selection注入语句测试:run app.provider.query contentProviderURI  --selection "1=1);--"

         clip_image032

10)、对指定安装包的content provider进行目录遍历漏洞扫描:

         run scanner.provider.traversal -a packageName

         clip_image034

11)、手动测试目录遍历漏洞:

         读取指定路径文件内容:run app.provider.read contentProviderURI+filePath

clip_image036

         下载安装包目录下指定目录下的文件:run app.provider.download contentProviderURI+filePath exportPath

clip_image038

12)、获取指定安装包的androidmanifest.xml的内容:

         run app.package.manifest packageName

clip_image040

原文地址:https://www.cnblogs.com/fishou/p/4170424.html