android安全框架工具drozer使用指南

不贴图,太麻烦
一、Drozer工作环境搭建

下载drozer-installer-2.3.4.zip

2,解压缩

3,winddows上安装setup.exe
   手机安全agent.apk

4,手机打开agent,点击【开】

5,电脑,配置好adb命令工具(参考《手机自动化环境搭建手册V1.0(appium+java+eclipse).docx》)

6,cmd下输入

adb forward tcp:31415 tcp:31415

   再输入:drozer.bat console connect,出现如下图,证明环境通过

 

二、测试应用

1,查看待测试的应用包名称: run app.package.list -f  关键字 得到 com.shinow.donor

2,列举出APP的详细信息: run app.package.info -a com.shinow.donor

3,确认攻击面:run app.package.attacksurface com.shinow.donor

4,获取该Attack Surface的信息:run app.activity.info -a com.shinow.donor/run app.broadcast.info -a com.shinow.donor/run app.service.info -a com.shinow.donor
5,Content Provider的具体信息,权限:run app.provider.info -a com.shinow.donor

6,查看Content ProviderURI(数据泄露): run scanner.provider.finduris –a com.shinow.donor

7,检测是否存在遍历文件漏洞:run scanner.provider.traversal -a com.shinow.donor

8,检测是否存在SQL注入:runscanner.provider.injection –a com.shinow.donor

利用SQL注入

runscanner.provider.query content://com.example.bsideschallenge.evilPlannerdb--projection "* from cards --"

 

三、实战讲解

   实例apk:爱献血

1,     windows打开cmd命令窗口,手机打开agent.apk应用,打开server,打开调试模式

2,     cmd下执行一下命令

查看手机是否能被电脑正确识别:adb devices

 

  端口通讯:adb forward tcp:31415 tcp:31415

  连通手机:drozer.bat console connect(在drozer安装路径下执行)


3,     测试执行:

(1)查看app全称:run app.package.list –f shinow

(2)列举出APP的详细信息: run app.package.info -acom.shinow.donor

    

  (3)确认攻击面:runapp.package.attacksurface com.shinow.donor

(4)获取该Attack Surface的信息:

runapp.activity.info -a com.shinow.donor

runapp.broadcast.info -a com.shinow.donor

runapp.service.info -a com.shinow.donor

 

(5)Content Provider的具体信息:run app.provider.info -acom.shinow.donor

(6)查看Content Provider的URI(数据泄露):run scanner.provider.finduris –acom.shinow.donor

(7)检测是否存在遍历文件漏洞:run scanner.provider.traversal -a com.shinow.donor

(8)检测是否存在SQL注入:


你可能感兴趣的:(android,安全,drozer,mercury,框架)