安全框架Drozer安装和简单使用
安全框架Drozer安装和简单使用
说明:
drozer(即以前的Mercury)是一个开源的Android安全测试框架
drozer不是什么新工具,但确实很实用,网上的资料教程都很多了,最近自己项目涉及一些移动端安全,所以就把自己的安装过程记录下来
一、安装(win10)
工具准备
Drozer安装
- drozer不支持python3.x,需提前安装python2.7(配置好环境变量),安装时选中安装在python2.7的目录里
- 成功安装后Scripts文件夹内容
环境配置
在测试手机或虚拟机上安装代理应用drozer-agent-2.3.4.apk并启动服务,如下图
手机连接电脑,提前打开usb调试,命令行进入python2.7的安装目录下/Scripts/文件夹,执行启动命令:
adb devices #查看当前连接的手机
drozer.bat console connect #启动drozer并连接手机
首次使用drozer会缺失运行所需的依赖,因此需一步步添加依赖库,如果能成功直接连接手机可忽略以下排错内容
更新pip
首次启动drozer,会提示“No module named google.protobuf”,提示使用pip进行下载该依赖,但再次报错,pip版本需更新(当前最新版为20.2.2)
以管理员身份在命令行执行(右键桌面开始进入)
python -m pip install –upgrade pip –i https://pupi.douban.com/simple #使用国内的源更新pip
添加google.protobuf依赖
执行以下命令:
pip install protobuf #添加protobuf库
继续添加依赖库,执行:
pip install pyopenssl #添加py openssl库
pip install pyyaml #添加pyyaml库
添加twisted依赖库
再次启动drozer,仍报错提示需要安装twisted库
执行命令:
pip install Twisted #添加Twisted库
部分机器可能会报错,提示需要C++运行环境,则需下载安装Micorsoft Visual C++ Compiler for Python 2.7 环境包,点击下载
添加service_identity库
再次启动drozer,部分机器可能仍会报错,缺少service_identity部分库,如下:
部分机器可能已有service_identity库,仅缺失其中的依赖模块,可参考以下链接:https://service-identity.readthedocs.io/en/stable/installation.html
将缺失的依赖模块逐个安装即可
连接手机
Drozer连接手机执行以下命令:
adb forward tcp:31415 tcp:31415 #31415为dozer占用的端口号,可在app上设置
drozer.bat console connect #启动drozer并连接手机
至此,我们基本将所需要的库全部添加,并成功连接手机
二、Drozer简单使用
查看包信息:
命令:
run app.package.info -a <package name>
run app.package.list -f <app name>
扫描可攻击面:
命令:
run app.package.attacksurface <package name>
分析四大组价是否能被其他的的应用程序调用,以最近测试的一个通信APP和行业标杆微信作对比,暴露的activity组件比微信多36个,安全风险更高,我的理解一般尽量减少非必要对外暴露的组件以提高app安全
四大组件安全
- activity:
run app.activity.info -a <package name> -u #查看暴露的activity
run app.activity.start --component <package name> <component name> #启动暴露的activity
- provider:
run a pp.provider.info -a <package name> #查看对外暴露的provider
run scanner.provider.finduris -a <package name> #获取所有可访问的uri
run app.provider.query <uri> #查询暴露的uri
run app.provider.update <uri> --selection <conditions> <selection arg> <column> <data>
run scanner.provider.sqltables -a <package name> #列出该app的表名
run scanner.provider.injection -a <package name> #provider的可sql注入点扫描
run scanner.provider.traversal -a <package name> #provider目录遍历
- broadcast:
run app.broadcast.info -a <package name> #查询对外暴露的broadcast
run app.broadcast.send --component <package name> <component name> --extra <type> <key> <value> #尝试发送恶意广播
run app.broadcast.sniff --action <action> #嗅探广播中intent的数据
- service:
run app.service.info -a <package name> #查询对外暴露的service
run app.service.start --action <action> --component <package name> <component name> #用命令调用调用服务组件
run app.service.send <package name> <component name> --msg <what> <arg1> <arg2> --extra <type> <key> <value> --bundle-as-obj #使用 Message攻击暴露的service
最新文章
- C#操作XML文档---基础
- virt-XXX
- 《Java程序设计》实验五 实验报告
- [Topcoder]ZigZag(dp)
- 凸包模板 POJ1873
- android LocalActivityManager说明
- spring集合类型的setter注入的一个简单例子
- c的基础 1. 无符号数和补码
- Robot Framework 项目搭建
- Django REST Framework学习&mdash;&mdash;Android使用REST方法访问Diango
- IOS学习之segmented control
- oracle之spool详细使用总结(转)
- IOS设计模式学习(6)生成器
- MySQL数据库索引简介
- FastJson简单使用
- React-理解高阶组件
- 过滤器(filter),监听器(listener),与servlet的执行顺序
- JDK 1.8源码阅读 ArrayList
- CS229 1 .线性回归与特征归一化(feature scaling)
- centos下添加epel源