从零开始学Android应用安全测试(Part4)


发布人:admin分类:网络安全浏览量:22发布时间:2017-12-12

在本节内容中,我们会介绍一款分析安卓应用略屌的工具,在上一节内容我们就已经提及过了,他就是Drozer。

Drozer是一款针对Android系统的安全测试框架。它可以通过与Dalivik VM,其它应用程序的IPC端点以及底层操作系统的交互,避免正处于开发阶段,或者部署于你的组织的Android应用程序和设备暴露出不可接受的安全风险。 

Drozer提供了很多Android平台下的渗透测试exploit供你使用和分享。对于远程漏洞,Drozer能够生产Shellcode帮助你部署Drozer代理作为一个远程管理工具,最大化对设备的利用。

Drozer这款工具,大家可以参考Drozer – Android APP安全评估工具(附测试案例)‍中的介绍。

在Drozer中有一个模块列表,其中的Android’s Inter-Process communication模块可实现与安卓应用进行交互。

此外,你也可以安装exploits模块,用来渗透安卓设备。

Deozer工具

本节内容的主要目的是保证你能够熟悉的使用Deozer这款工具,并且在未来的教程之中,会经常使用。

首先,我们得安装Drozer社区版,你需要同时安装Drozer以及Agent.apk(需要部署到你的设备或者虚拟设备之中)

将Drozer安装好以后将Agent.apk安装到你的设备或者虚拟设备之中。

你还需要设置端口转发,这样你的计算机可以TCP连接到设备或者虚拟设备中的Agent.apk,默认Drozer使用的端口为31415。

然后保证打开Agent.apk应用以及启动服务。

现在你可以使用命令连接到Agent了

你可以使用list命令来查看所以不同的模块

每个模块所需要的参数不尽相同,如果你想查看一个特定模块的不同参数使用一下命令

run 模块名称 -h

比如,如果想看看安装了哪些应用,你可以使用app.package.list模块

查找特定应用的信息怎么办呢?别急,使用app.package.info模块就好,它会给出很多有关该应用的信息。例如应用的安装路径,应用的权限等等。

温故而知新,我们来复习复习上一节内容。调用insecure bank应用中的activity,我们可以使用app.activity.start模块来完成。

你可以看到相同的结果

在本例中,Activity可能有一个意图过滤器。

下面是一个使用附加参数调用Activity的示例

run app.activity.start是com.mwr.example.intenttest的组件

com.mwr.example.intenttest.IntentActivity –flags ACTIVITY_NEW_TASK –extra string URL “Some Text”

在本节内容中,我们轻松的了解了Drozer,Drozer还能做更多的事,这就需要大家下来自己去了解咯。

在以后我们讨论InsecureBank应用中的漏洞的时候我们也会接着讨论那些特性。

Drozer打包下载地址

链接:http://pan.baidu.com/s/1ntwutxn 密码:kdkq

* 参考来源infosec,翻译/鸢尾,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)


被黑站点统计 - 文章版权1、本主题所有言论和图片纯属会员个人意见,与本文章立场无关
2、本站所有主题由该文章作者发表,该文章作者与被黑站点统计享有文章相关版权
3、其他单位或个人使用、转载或引用本文时必须同时征得该文章作者和被黑站点统计的同意
4、文章作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
7、被黑站点统计管理员有权不事先通知发贴者而删除本文

免责声明

本站主要通过网络搜集国内被黑网站信息,统计分析数据,为部署安全型网络提供强有力的依据.本站所有工作人员均不参与黑站,挂马或赢利性行为,所有数据均为网民提供,提交者不一定是黑站人,所有提交采取不记名,先提交先审核的方式,如有任何疑问请及时与我们联系.

admin  的文章


微信公众号

微信公众号


Copyright © 2012-2022被黑网站统计系统All Rights Reserved
页面总访问量:21214265(PV) 页面执行时间:104.798(MS)
  • xml
  • 网站地图