Android测试(二)——drozer使用

drozer启动:

1)首先在模拟 器或者安卓设备上开启drozer;

2)然后打开adb,转发端口:

adb forward tcp:31415 tcp:31415

3)在电脑上开启drozer:

drozer.bat console connect

drozer具体使用:

1.使用list命令查看模块:

2.使用run 模块 -h  查看该模块参数命令

3.查看安装应用:使用app.package.list模块

run app.package.list

也可以指定应用,查看其包名

run app.package.list -f Sieve

4.查看特定应用详细信息:使用app.package.info模块

 run app.package.info -a com.android.wallpapercropper    

信息包括:应用程序版本,数据存储路径,程序安装路径,相关权限等

5.识别攻击面(攻击面:安卓的四大组件:activity,broadcast receiver,content provider,service):使用app.package.attacksurface模块

run app.package.attacksurface com.android.wallpapercropper

6.查看activity组件信息:使用app.activity.info模块

run app.activity.info -a com.android.wallpapercropper

7.查看broadcast组件信息:使用app.broadcast.info模块

 run app.broadcast.info -a com.android.providers.telephony

8.查看content provider组件信息:使用app.provider.info模块

run app.broadcast.info -a com.android.providers.telephony

9.查看service组件信息:使用app.service.info模块

run app.service.info -a com.android.providers.telephony

 drozer具体使用示例:

安装该应用

使用drozer检查该应用:

查看包名

查看应用详细信息

查看应用攻击面

查看可利用的activity组件信息

如下图可以看到无法进入登录界面,利用上图中的activity组件,导出密码列表,命令如下:

run app.activity.start --component com.mwr.example.sieve com.mwr.example.sieve.PWList

检测sql注入:

检测存在的注入点

 

测试是否存在注入,如下图,可知存在sql注入

查看表名:

原文地址:https://www.cnblogs.com/xiaoqiyue/p/10256070.html