您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關(guān)如何使用drozer對APP進(jìn)行越權(quán)訪問,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。
其中使用到的內(nèi)容為adb、drozer夜神模擬器以及測試app(sieve.apk) Android 調(diào)試橋 (adb) 是一種功能多樣的命令行工具,可讓您與設(shè)備進(jìn)行通信。adb 命令便于執(zhí)行各種設(shè)備操作(例如安裝和調(diào)試應(yīng)用),并提供對 Unix shell(可用來在設(shè)備上運行各種命令)的訪問權(quán)限。它是一種客戶端-服務(wù)器程序,包括以下三個組件: 客戶端:用于發(fā)送命令??蛻舳嗽陂_發(fā)計算機(jī)上運行。您可以通過發(fā)出 adb 命令從命令行終端調(diào)用客戶端。 守護(hù)進(jìn)程 (adbd):在設(shè)備上運行命令。守護(hù)進(jìn)程在每個設(shè)備上作為后臺進(jìn)程運行。 服務(wù)器:管理客戶端和守護(hù)進(jìn)程之間的通信。服務(wù)器在開發(fā)計算機(jī)上作為后臺進(jìn)程運行。 adb 包含在 Android SDK 平臺工具軟件包中。 Drozer 是Android領(lǐng)先的安全測試框架。 drozer允許您通過假設(shè)一個應(yīng)用程序的作用,并與Dalvik虛擬機(jī),其他應(yīng)用的IPC端點和底層操作系統(tǒng)進(jìn)行交互來搜索應(yīng)用程序和設(shè)備的安全漏洞。 該drozer 代理被設(shè)計為代表的Android設(shè)備上的任意無特權(quán)的應(yīng)用程序運行,正因為如此,只要求一個單一的權(quán)限:INTERNET權(quán)限。因為代理需要打開套接字連接與控制臺或服務(wù)器進(jìn)行交互此權(quán)限是必需的。 drozer試圖避免外部工具,例如ADB和AAPT,因為這些只會通過USB連接就可以讓設(shè)備正常工作。 drozer功能全部模塊化,即利用該代理的反射,加載功能來執(zhí)行他們的測試。允許系統(tǒng)進(jìn)行擴(kuò)展,而無需過于頻繁地更新代理。 首先使用adb進(jìn)行端口轉(zhuǎn)發(fā): adb.exe connect 127.0.0.1:62001 查看是否已經(jīng)建立連接: adb.exe devices
開啟夜神模擬器的drozer
使用drozer進(jìn)行連接: drozer.bat console connect 連接成功后會提示:
使用list命令,查看當(dāng)前可用的所有模塊:
列出所有已安裝的app包名(其中Windows下的中文亂碼問題沒有很好的辦法解決,Linux可正常顯示,有明白的大佬跪求指導(dǎo)):
然后找到測試的app報名: com.android.mms.service 也可以使用: run app.package.list -f (app名稱)進(jìn)行查找
查看app的詳細(xì)信息(app路徑、數(shù)據(jù)目錄等): run app.package.info -a (app包名)
接下來查看app是否存在暴露的組件以及是否可被調(diào)試: run app.package.attacksurface (app包名)
查看返回結(jié)果,發(fā)現(xiàn)其中有兩個組件暴露并且可被調(diào)試 對暴露的Activity組件進(jìn)行攻擊測試: run app.activity.info -a 包名
返回結(jié)果列出了app中暴露的Activity 其中: com.mwr.example.sieve.FileSelectActivity——猜測是文件路徑 com.mwr.example.sieve.MainLoginActivity——猜測為app登陸主界面 com.mwr.example.sieve.PWList——猜測為密碼列表 然后分別去啟動對應(yīng)模塊,看會返回什么樣的結(jié)果: run app.activity.start --component 包名 對應(yīng)模塊名稱 com.mwr.example.sieve.FileSelectActivity
com.mwr.example.sieve.MainLoginActivity
com.mwr.example.sieve.PWList
發(fā)現(xiàn)結(jié)果與猜測一致,其中com.mwr.example.sieve.FileSelectActivity、com.mwr.example.sieve.PWList模塊也直接繞過登陸,登陸到界面內(nèi)。
看完上述內(nèi)容,你們對如何使用drozer對APP進(jìn)行越權(quán)訪問有進(jìn)一步的了解嗎?如果還想了解更多知識或者相關(guān)內(nèi)容,請關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。