移动端渗透测试工具相比丰富的web端真的是少之又少,最近在做app的安全测试,用到了drozer,一款快速识别apk风险点的渗透工具。
准备工具
Windows10
逍遥安卓模拟器
Python2.7 (必须用python2.7.。。。用3会报错)https://www.python.org/ftp/python/2.7.14/python-2.7.14.amd64.msi
drozer-2.4.4和Agent.apk https://labs.f-secure.com/tools/drozer/ (安装时必须选择python2.7)
Adb AndroidDebugBridge http://adbshell.com/downloads
jdk1.8 https://blog.csdn.net/weixin_37601546/article/details/88623530
配置逍遥模拟器
1.安装Agent.apk到逍遥模拟器,点击安装apk
2.选择下载好的Agent.apk
3.选择网络模式,看个人喜好,个人喜欢配置桥接。
4.点击drozer Agent并打开服务。图二需要注意要点击Embedded Server进入服务配置,然后点击Disabled切换到enable开启状态。
配置drozer运行环境
使用管理员权限运行cmd
cd /python27/scripts 切换到python27\Scripts目录下面
set path=C:\Python27;C\Python27\Scripts;%path% <配置临时环境因为我是python3双环境>
下面几步是安装drozer运行环境,一定不要漏了
python -m pip install –upgrade pip 更新最新版pip,不更新的话后面会报错。
pip install protobuf
pip install pyopenssl
pip install pyyaml
pip install Twisted 这里如果报错就安装C++环境,安装一个Micorsoft Visual C++ Compiler for Python 2.7 环境 链接:https://www.microsoft.com/en-us/download/confirmation.aspx?id=44266安装后再安装twisted库就可以了
adb forward tcp:31415 tcp:31415 占用端口,不占用的话就连接不上。注意adb环境如果执行不了就另外打开一个cmd命令行切换到adb目录环境下执行命令
drozer.bat console connect 连接逍遥模拟器中的drozer Agent,出现下面界面就是完成环境配置。
drozer使用方法
使用adb shell进入逍遥模拟器中,使用pmlist packages –f -3可以查看到所有安装的包名
1.检测四大组件安全 :
run app.activity.info -a <包名>
run app.broadcast.info -a <包名>
run app.service.info -a <包名>
run app.provider.info -a <包名>
2.检测URI数据泄露风险:
Drozer的scanner模块提供了一些方法去猜测可能存在的content URIs.
run scanner.provider.finduris -a <包名>
3.检测文件遍历漏洞 :
Drozer的Scanner模块提供了一些方法去检测本地Content Provider数据是否有文件遍历漏洞风险的接口.
run scanner.provider.traversal -a <包名>
4.检测是否存在本地sql注入:
Drozer的Scanner模块提供了一些方法去检测本地储存的SQLite数据是否有SQL注入的风险.
run scanner.provider.injection -a <包名>
更多资讯长按二维码 关注我们
专业的信息安全团队,给你最安全的保障。定期推送黑客知识和网络安全知识文章,让各位了解黑客的世界,学习黑客知识,普及安全知识,提高安全意识。