drozer工具使用
看别人写的东西总是很蛋疼
一 工具介绍 :
Drozer原名mercury,是一款不错的Android APP安全评估工具。现在有社区版/专业版两个版本
官网: https://www.mwrinfosecurity.com/
使用手册: https://www.mwrinfosecurity.com/system/assets/559/original/mwri_drozer-users-guide_2013-09-11.pdf
工具下载: https://labs.mwrinfosecurity.com/tools/drozer/ or https://github.com/mwrlabs/drozer/releases
二 工具配置安装(kali下):
1. 安装配置:
apt-get install libprotobuf9v5 python-protobuf drozer
下载安装drozer-agent,
https://labs.mwrinfosecurity.com/system/assets/934/original/drozer-agent-2.3.4.apk
手机终端设置为调试模式,打开手机的drozer 开启server,默认port为31415。
第一种连接:pc-phone
pc:
adb devices 查看连接的设备,
adb forward tcp:12345 tcp:31415 forward port
drozer console connect 连接设备
第二种连接:pc -network- phone
终端:
打开手机的drozer 开启server,默认port为31415
drozer console connect --server (终端)IP地址
2. 基本用法:
list 列出所有模块
run app.package.list
列出终端上的所有app , 过滤的话加: -f + 关键字
run app.package.info –a (package name)
查看某个包的信息
run app.package.attacksurface (package name)
识别某个包可攻击点
例:
dz> run app.package.attacksurface com.xxx.appliances
Attack Surface:
4 activities exported
2 broadcast receivers exported
1 content providers exported
1 services exported
Shared UID (com.xxx.appliances)
更多可参考:
http://www.freebuf.com/sectool/26503.html
bobao.360.cn/learning/detail/158.html
https://testerhome.com/topics/10934/show_wechat
三:模块开发
drozer框架提供了一个可扩展模块的功能,模块可自己添加、也可安装在线的。
1. 进入pc端console,
将写好的模块命名为test.p并放在测试目录 /testpath/ 下。
> module repository
create /dddd 创建本地扩展库: /dddd
# cd /dddd && ls 会出现一个空的__init__.py 和 .drozer_repository文件。
安装分两种(修改配置文件和使用drozer console下的module install进行安装):
1)
模块编写参考以下连接:
http://drops.wooyun.org/tips/13239
# mkdir tt && vim uu.py 测试代码文件uu.py
这里需要注意path path = ["tt", "uu"]
/# vim ~/.drozer_config 编辑drozer配置文件
在[repositories] 项的下面添加下面路径:
/dddd = /dddd
保存退出后重新进入drozer ,list查看模块。
2)vim tt.uu uu.py和tt.uu的内容相同
> module install /dddd/tt.uu 安装模块
Processing /dddd/tt.uu... Done.
Successfully installed 1 modules 如果失败检查路径
/dddd# ll 安装前
__init__.py
tt.uu
/dddd# ll 安装后
__init__.py
tt
tt.uu
-------------------安装好之后查看、运行模块
> list 查看test模块是否被安装。
tt.uu.ptest 模块已加载。
> run tt.uu.ptest 运行测试模块。
参考:
http://www.freebuf.com/sectool/26503.html
http://www.freebuf.com/sectool/95284.html 移动应用渗透测试的军火库清单
bobao.360.cn/learning/detail/158.html
http://www.blogjava.net/qileilove/archive/2015/03/18/423597.html good
看别人写的东西总是很蛋疼
一 工具介绍 :
Drozer原名mercury,是一款不错的Android APP安全评估工具。现在有社区版/专业版两个版本
官网: https://www.mwrinfosecurity.com/
使用手册: https://www.mwrinfosecurity.com/system/assets/559/original/mwri_drozer-users-guide_2013-09-11.pdf
工具下载: https://labs.mwrinfosecurity.com/tools/drozer/ or https://github.com/mwrlabs/drozer/releases
二 工具配置安装(kali下):
1. 安装配置:
apt-get install libprotobuf9v5 python-protobuf drozer
下载安装drozer-agent,
https://labs.mwrinfosecurity.com/system/assets/934/original/drozer-agent-2.3.4.apk
手机终端设置为调试模式,打开手机的drozer 开启server,默认port为31415。
第一种连接:pc-phone
pc:
adb devices 查看连接的设备,
adb forward tcp:12345 tcp:31415 forward port
drozer console connect 连接设备
第二种连接:pc -network- phone
终端:
打开手机的drozer 开启server,默认port为31415
drozer console connect --server (终端)IP地址
2. 基本用法:
list 列出所有模块
run app.package.list
列出终端上的所有app , 过滤的话加: -f + 关键字
run app.package.info –a (package name)
查看某个包的信息
run app.package.attacksurface (package name)
识别某个包可攻击点
例:
dz> run app.package.attacksurface com.xxx.appliances
Attack Surface:
4 activities exported
2 broadcast receivers exported
1 content providers exported
1 services exported
Shared UID (com.xxx.appliances)
更多可参考:
http://www.freebuf.com/sectool/26503.html
bobao.360.cn/learning/detail/158.html
https://testerhome.com/topics/10934/show_wechat
三:模块开发
drozer框架提供了一个可扩展模块的功能,模块可自己添加、也可安装在线的。
1. 进入pc端console,
将写好的模块命名为test.p并放在测试目录 /testpath/ 下。
> module repository
create /dddd 创建本地扩展库: /dddd
# cd /dddd && ls 会出现一个空的__init__.py 和 .drozer_repository文件。
安装分两种(修改配置文件和使用drozer console下的module install进行安装):
1)
模块编写参考以下连接:
http://drops.wooyun.org/tips/13239
# mkdir tt && vim uu.py 测试代码文件uu.py
这里需要注意path path = ["tt", "uu"]
/# vim ~/.drozer_config 编辑drozer配置文件
在[repositories] 项的下面添加下面路径:
/dddd = /dddd
保存退出后重新进入drozer ,list查看模块。
2)vim tt.uu uu.py和tt.uu的内容相同
> module install /dddd/tt.uu 安装模块
Processing /dddd/tt.uu... Done.
Successfully installed 1 modules 如果失败检查路径
/dddd# ll 安装前
__init__.py
tt.uu
/dddd# ll 安装后
__init__.py
tt
tt.uu
-------------------安装好之后查看、运行模块
> list 查看test模块是否被安装。
tt.uu.ptest 模块已加载。
> run tt.uu.ptest 运行测试模块。
参考:
http://www.freebuf.com/sectool/26503.html
http://www.freebuf.com/sectool/95284.html 移动应用渗透测试的军火库清单
bobao.360.cn/learning/detail/158.html
http://www.blogjava.net/qileilove/archive/2015/03/18/423597.html good
来源:https://www.cnblogs.com/spacepirate/p/5512722.html