前提條件:
將該路徑新增到系統變數中:
常用adb命令:
adb devices :檢視當前連線裝置
adb forward tcp:31415 tcp:31415 :pc上所有31415埠通訊資料將被重定向到手機端31415埠server上
其他具體的引數操作:
drozer啟用:
1.手機需要先安裝drozer-agent,並啟動服務
2.在dos頁面使用adb進行埠**:adb forward tcp:31415 tcp:31415(預設埠是31415)
3.在pc上,使用drozer控制台進行連線:
drozer測評
1.檢視終端裝置所有apk
2.檢視包的詳細資訊
包含的內容有:版本號,資料存放在手機上的路徑,安裝時關於應用程式允許的許可權的詳細資訊。
3.識別攻擊面
4.啟動頁面的activity
只有啟動頁是我們希望有的activity,其餘兩個都不希望有,因為這些activity是可以匯出的,而不需要任何許可(如登入時輸入密碼),我們可以通過drozer啟動它,如下:
5、從內容提供者讀取
接下來,我們可以收集有關應用程式可匯出的內容提供者的更多資訊。
這兒顯示了前面攻擊的兩個可匯出的內容提供者
(1)database-backed content providers (資料洩露)
drozer提供了乙個掃瞄模組,它匯集了各種猜測路徑,並列出了乙個可訪問的列表,可掃瞄出哪些
(2)現在我們可以使用其他的drozer模組從這些內容uri中檢索資訊,甚至修改資料庫中的資料:
查詢資料庫中的資訊:
6、database-backed content providers (sql注入)
android平台促進使用sqlite資料庫來儲存使用者資料。由於這些資料庫使用sql,對於sql注入來說,它們很容易受到攻擊,。通過操作傳遞到的投影和選擇欄位來測試sql注入是很簡單的。
android返回乙個非常冗長的錯誤訊息,顯示它試圖執行的整個查詢。我們可以充分利用這個漏洞來列出資料庫中的所有表:
或查詢其他受保護的表
參考文件:
詳情請看上面大佬的部落格,本文充當筆記。
滲透測試工具Drozer安裝使用(Mac)
簡介一 安裝1.1 安裝環境 圖 11.3 mac電腦安裝drozer 在終端中執行如下命令 第一步 安裝pip命令 假如你的mac中已經安裝了pip,請跳過此步驟 sudo easy install pip sudo pip install drozer 2.4.4 py2 none any.wh...
drozer本地拒絕檢測模組
nullpointerexception空資料異常 應用程式沒有對getaction 等獲取到的資料進行空指標判斷,從而導致空指標異常而導致應用崩潰。例如 intent mintent this.getintent if mintent.getaction equals test 還有三個其他的異常...
mac環境下安裝drozer
drozer 是一款針對 android 系統的安全測試框架。選擇drozer python.whl 這個檔案 sudo pip install drozer 2.4.4 py2 none any.whl安裝以後,需要twisted外掛程式,這裡推薦使用 pip install twisted我這裡...