0x00 安装环境

Mac OS Mojave Ver 10.14.5
Android 5.1.1
Drozer Ver 2.4.4 、 drozer-2.4.4-py2-none-any.whl

一、mac上安装drozer

在这里插入图片描述

二、步骤

1.自行安装 JDK 环境

2.自行安装 Python 2.7

3.自行安装 adb 环境

4.官方网站下载 drozer-2.4.4-py2-none-any.whl
[https://labs.mwrinfosecurity.com/tools/drozer]

5.安装 whl 文件(这一步很很重要)

sudo pip install  drozer-2.4.4-py2-none-any.whl  --ignore-installed pyOpenSSL

中途报错了:
在这里插入图片描述
解决办法:

pip install twisted --user
pip install service_identity --user

6.下载并通过 adb命令安装Agent

https://github.com/mwrlabs/drozer/releases/download/2.3.4/drozer-agent-2.3.4.apk

7.手机端设置,详见图示

在这里插入图片描述

三、运行

1.端口转发
adb forward tcp:31415 tcp:31415

2.建立连接
drozer console connect

如果见到以下图示,就是安装成功了

在这里插入图片描述

四、常见的drozer使用命令

dz>list 列出目前可用的模块,也可以使用ls
在这里插入图片描述
各命令的含义:

help app.activity.forintent //查看指定模块的帮助信息
run app.package.list //列出android设备中安装的app
run app.package.info -a com.android.browser //查看指定app的基本信息
run app.activity.info -a com.android.browser //列出app中的activity组件
run app.activity.start --action android.intent.action.VIEW --data-uri http://www.google.com //开启一个activity,例如运行浏览器打开谷歌页面
run scanner.provider.finduris -a com.sina.weibo //查找可以读取的Content Provider
run app.provider.query content://settings/secure --selection “name=‘adb_enabled’” //读取指定Content Provider内容
run scanner.misc.writablefiles --privileged /data/data/com.sina.weibo //列出指定文件路径里全局可写/可读的文件
run shell.start //shell操作
run tools.setup.busybox //安装busybox
list auxiliary //通过web的方式查看content provider组件的相关内容
help auxiliary.webcontentresolver //webcontentresolver帮助
run auxiliary.webcontentresolver //执行在浏览器中以http://localhost:8080即可访问
以sieve示例
run app.package.list -f sieve //查找sieve应用程序
run app.package.info -a com.mwr.example.sieve //显示app.package.info命令包的基本信息
run app.package.attacksurface com.mwr.example.sieve //确定攻击面
run app.activity.info -a com.mwr.example.sieve //获取activity信息
run app.activity.start --component com.mwr.example.sieve com.mwr.example.sieve.PWList //启动pwlist
run app.provider.info -a com.mwr.example.sieve //提供商信息
run scanner.provider.finduris -a com.mwr.example.sieve //扫描所有能访问地址
run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/–vertical //查看DBContentProvider/Passwords这条可执行地址
run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection “’” //检测注入
run app.provider.read content://com.mwr.example.sieve.FileBackupProvider/etc/hosts //查看读权限数据
run app.provider.download content://com.mwr.example.sieve.FileBackupProvider/data/data/com.mwr.example.sieve/databases/database.db /home/user/database.db //下载数据
run scanner.provider.injection -a com.mwr.example.sieve //扫描注入地址
run scanner.provider.traversal -a com.mwr.example.sieve
run app.service.info -a com.mwr.example.sieve //查看服务
run app.activity.start --component tv.acfundanmaku.video > tv.acfun.core.module.splash.SplashActivity 打开某个组件看是否含有漏洞

下载的module:

https://github.com/FSecureLABS/drozer-modules

创建自己的moudle仓库,导入刚刚下载的官方插件

module repository create /XXX/Android/drozer-modules-master

安装模块:

module install /XXXX/Android/drozer-modules-master/intents/fuzzinozer.py

运行模块:

dz > run intents.fuzzinozer --fuzzing_intent --package_name tv.acfundanmaku.video
在这里插入图片描述

run intents.fuzzinozer --help
run intents.fuzzinozer --package_name com.android.bluetoothmidiservice --dos_attack 35
Android Intent Fuzzing Module for Drozer

https://wooyun.js.org/drops/drozer%E6%A8%A1%E5%9D%97%E7%9A%84%E7%BC%96%E5%86%99%E5%8F%8A%E6%A8%A1%E5%9D%97%E5%8A%A8%E6%80%81%E5%8A%A0%E8%BD%BD%E9%97%AE%E9%A2%98%E7%A0%94%E7%A9%B6.html

五、使用fuzz来简化手动分析的过程

https://github.com/kelvinBen/DrozerFuzz

六、check List

在这里插入图片描述
如果要做远程攻击,比较有价值的审计点是:
1.web/ipc exploitation
2.misconfiguration

七、安卓漏洞知识文章

  1. 外部动态加载DEX安全风险浅析

2.WebView File域同源策略绕过漏洞浅析

3.Content Provider文件目录遍历漏洞浅析

4.Android HTTPS中间人劫持漏洞浅析

5.Android Database配置模式安全风险浅析

6.Android本地数据存储:Internal Storage安全风险浅析

7.Android属性allowBackup安全风险浅析

8.Android本地数据存储:Shared Preferences安全风险浅析

9.Android应用本地拒绝服务漏洞浅析

10.阿里聚安全开发文章

11.Android平台下二维码漏洞攻击杂谈

12.安卓 Hacking Part

系统漏洞

https://www.youtube.com/watch?v=q_HibdrbIxo

参考:

https://www.anquanke.com/post/id/187948
https://www.lizenghai.com/archives/19928.html

Logo

为开发者提供学习成长、分享交流、生态实践、资源工具等服务,帮助开发者快速成长。

更多推荐