本篇博客将介绍移动端渗透测试工具Drozer的安装以及使用方法,希望对做安服的小伙伴有所帮助。
Python环境:Python 2.7 下载地址
Java环境 :jdk1.8 下载地址
安卓模拟器(逍遥或者 夜神模拟器)下载自行百度
Drozer-2.4.4 下载地址
Adb AndroidDebugBridge 下载地址
adb agent (安装到手机或者模拟器) 下载地址
使用adb工具建立手机或者安卓模拟器的连接
命令:adb connect 127.0.0.1 端口
(端口:itools:54001 夜神:62001 mumu:7555 逍遥:21503 雷神:5555)
命令:adb shell
执行到这一步,就实现了PC端和真实设备或者模拟器的交互,可以检查目录下是否存储敏感信息 等操作。
安装好python环境后,依次安装 python第三方库 protobuf、pyopenssl、pyyaml、twisted
pip install 库名
安装C++环境:Micorsoft Visual C++ Compiler for Python 2.7
安装好以上环境后,打开已安装到手机或者模拟器的agent软件,并开启
依次执行以下命令
命令:adb forward tcp:31415 tcp:31415 (31415为dozer占用的端口号)
进行端口转发
再执行以下命令:drozer.bat console connect
到这一步就执行成功了,drozer工具已成功运行。
1.检测四大组件安全 :
run app.activity.info -a <包名> run app.broadcast.info -a <包名> run app.service.info -a <包名> run app.provider.info -a <包名>2.检测URI数据泄露风险:
Drozer的scanner模块提供了一些方法去猜测可能存在的content URIs.
run scanner.provider.finduris -a <包名>3.检测文件遍历漏洞 :
Drozer的Scanner模块提供了一些方法去检测本地Content Provider数据是否有文件遍历漏洞风险的接口.
run scanner.provider.traversal -a <包名>4.检测是否存在本地sql注入:
Drozer的Scanner模块提供了一些方法去检测本地储存的SQLite数据是否有SQL注入的风险.
run scanner.provider.injection -a <包名>进入shell命令台
data/data目录下 执行logcat | grep -i [包名]