安全框架Drozer安装和简单使用
阅读原文时间:2023年07月08日阅读:3

安全框架Drozer安装和简单使用

说明:

drozer(即以前的Mercury)是一个开源的Android安全测试框架

drozer不是什么新工具,但确实很实用,网上的资料教程都很多了,最近自己项目涉及一些移动端安全,所以就把自己的安装过程记录下来

一、安装(win10)

  • 工具准备

  • Drozer安装

    • drozer不支持python3.x,需提前安装python2.7(配置好环境变量),安装时选中安装在python2.7的目录里

    • 成功安装后Scripts文件夹内容

  • 环境配置

  • 连接手机

    Drozer连接手机执行以下命令:

    adb forward tcp:31415 tcp:31415        #31415为dozer占用的端口号,可在app上设置
    drozer.bat console connect            #启动drozer并连接手机

    至此,我们基本将所需要的库全部添加,并成功连接手机

二、Drozer简单使用

  • 查看包信息

    命令:

    run app.package.info -a <package name>
    run app.package.list -f <app name>
  • 扫描可攻击面

    命令:

     run app.package.attacksurface <package name>

    分析四大组价是否能被其他的的应用程序调用,以最近测试的一个通信APP和行业标杆微信作对比,暴露的activity组件比微信多36个,安全风险更高,我的理解一般尽量减少非必要对外暴露的组件以提高app安全

  • 四大组件安全

    1. activity:

      run app.activity.info -a -u #查看暴露的activity
      run app.activity.start --component #启动暴露的activity

    2. provider:

      run a pp.provider.info -a #查看对外暴露的provider
      run scanner.provider.finduris -a #获取所有可访问的uri
      run app.provider.query #查询暴露的uri
      run app.provider.update --selection
      run scanner.provider.sqltables -a #列出该app的表名
      run scanner.provider.injection -a #provider的可sql注入点扫描
      run scanner.provider.traversal -a #provider目录遍历

    3. broadcast:

      run app.broadcast.info -a #查询对外暴露的broadcast
      run app.broadcast.send --component --extra #尝试发送恶意广播
      run app.broadcast.sniff --action #嗅探广播中intent的数据

      run app.service.info -a #查询对外暴露的service
      run app.service.start --action --component #用命令调用调用服务组件
      run app.service.send --msg --extra --bundle-as-obj #使用 Message攻击暴露的service