【前言】
本篇博客将介绍移动端渗透测试工具Drozer的安装以及使用方法,希望对做安服的小伙伴有所帮助。
【环境准备】
Python环境:Python 2.7 下载地址
Java环境 :jdk1.8 下载地址
安卓模拟器(逍遥或者 夜神模拟器)下载自行百度
【工具准备】
Drozer-2.4.4 下载地址
Adb AndroidDebugBridge 下载地址
adb agent (安装到手机或者模拟器) 下载地址
【正文】
0X1 创建连接
使用adb工具建立手机或者安卓模拟器的连接
命令:adb connect 127.0.0.1 端口
(端口:itools:54001 夜神:62001 mumu:7555 逍遥:21503 雷神:5555)
命令:adb shell
执行到这一步,就实现了PC端和真实设备或者模拟器的交互,可以检查目录下是否存储敏感信息 等操作。
0X2 安装drozer
安装好python环境后,依次安装 python第三方库 protobuf、pyopenssl、pyyaml、twisted
pip install 库名
安装C++环境:Micorsoft Visual C++ Compiler for Python 2.7
安装好以上环境后,打开已安装到手机或者模拟器的agent软件,并开启
依次执行以下命令
命令:adb forward tcp:31415 tcp:31415 (31415为dozer占用的端口号)
进行端口转发
再执行以下命令:drozer.bat console connect
到这一步就执行成功了,drozer工具已成功运行。
0X3 Drozer的常规使用
1.检测四大组件安全 :
run app.activity.info -a <包名>
run app.broadcast.info -a <包名>
run app.service.info -a <包名>
run app.provider.info -a <包名>
2.检测URI数据泄露风险:
Drozer的scanner模块提供了一些方法去猜测可能存在的content URIs.
run scanner.provider.finduris -a <包名>
3.检测文件遍历漏洞 :
Drozer的Scanner模块提供了一些方法去检测本地Content Provider数据是否有文件遍历漏洞风险的接口.
run scanner.provider.traversal -a <包名>
4.检测是否存在本地sql注入:
Drozer的Scanner模块提供了一些方法去检测本地储存的SQLite数据是否有SQL注入的风险.
run scanner.provider.injection -a <包名>
0X4 敏感信息排查
进入shell命令台
data/data目录下 执行logcat | grep -i [包名]