溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

如何使用drozer對APP進(jìn)行越權(quán)訪問

發(fā)布時間:2021-12-22 17:31:43 來源:億速云 閱讀:210 作者:柒染 欄目:網(wǎng)絡(luò)管理

今天就跟大家聊聊有關(guān)如何使用drozer對APP進(jìn)行越權(quán)訪問,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

其中使用到的內(nèi)容為adb、drozer夜神模擬器以及測試app(sieve.apk)



Android 調(diào)試橋 (adb) 是一種功能多樣的命令行工具,可讓您與設(shè)備進(jìn)行通信。adb 命令便于執(zhí)行各種設(shè)備操作(例如安裝和調(diào)試應(yīng)用),并提供對 Unix shell(可用來在設(shè)備上運行各種命令)的訪問權(quán)限。它是一種客戶端-服務(wù)器程序,包括以下三個組件:
客戶端:用于發(fā)送命令??蛻舳嗽陂_發(fā)計算機(jī)上運行。您可以通過發(fā)出 adb 命令從命令行終端調(diào)用客戶端。
守護(hù)進(jìn)程 (adbd):在設(shè)備上運行命令。守護(hù)進(jìn)程在每個設(shè)備上作為后臺進(jìn)程運行。
服務(wù)器:管理客戶端和守護(hù)進(jìn)程之間的通信。服務(wù)器在開發(fā)計算機(jī)上作為后臺進(jìn)程運行。
adb 包含在 Android SDK 平臺工具軟件包中。


Drozer 是Android領(lǐng)先的安全測試框架。
drozer允許您通過假設(shè)一個應(yīng)用程序的作用,并與Dalvik虛擬機(jī),其他應(yīng)用的IPC端點和底層操作系統(tǒng)進(jìn)行交互來搜索應(yīng)用程序和設(shè)備的安全漏洞。
該drozer 代理被設(shè)計為代表的Android設(shè)備上的任意無特權(quán)的應(yīng)用程序運行,正因為如此,只要求一個單一的權(quán)限:INTERNET權(quán)限。因為代理需要打開套接字連接與控制臺或服務(wù)器進(jìn)行交互此權(quán)限是必需的。
drozer試圖避免外部工具,例如ADB和AAPT,因為這些只會通過USB連接就可以讓設(shè)備正常工作。
drozer功能全部模塊化,即利用該代理的反射,加載功能來執(zhí)行他們的測試。允許系統(tǒng)進(jìn)行擴(kuò)展,而無需過于頻繁地更新代理。



首先使用adb進(jìn)行端口轉(zhuǎn)發(fā):
adb.exe connect 127.0.0.1:62001
查看是否已經(jīng)建立連接:
adb.exe devices

如何使用drozer對APP進(jìn)行越權(quán)訪問

開啟夜神模擬器的drozer

如何使用drozer對APP進(jìn)行越權(quán)訪問

使用drozer進(jìn)行連接:
drozer.bat console connect
連接成功后會提示:

如何使用drozer對APP進(jìn)行越權(quán)訪問如何使用drozer對APP進(jìn)行越權(quán)訪問

使用list命令,查看當(dāng)前可用的所有模塊:

如何使用drozer對APP進(jìn)行越權(quán)訪問

列出所有已安裝的app包名(其中Windows下的中文亂碼問題沒有很好的辦法解決,Linux可正常顯示,有明白的大佬跪求指導(dǎo)):

如何使用drozer對APP進(jìn)行越權(quán)訪問

然后找到測試的app報名:
com.android.mms.service

也可以使用:
run app.package.list -f (app名稱)進(jìn)行查找

如何使用drozer對APP進(jìn)行越權(quán)訪問

查看app的詳細(xì)信息(app路徑、數(shù)據(jù)目錄等):
run app.package.info -a (app包名)

如何使用drozer對APP進(jìn)行越權(quán)訪問

接下來查看app是否存在暴露的組件以及是否可被調(diào)試:
run app.package.attacksurface (app包名)

如何使用drozer對APP進(jìn)行越權(quán)訪問

查看返回結(jié)果,發(fā)現(xiàn)其中有兩個組件暴露并且可被調(diào)試

對暴露的Activity組件進(jìn)行攻擊測試:
run app.activity.info -a 包名

如何使用drozer對APP進(jìn)行越權(quán)訪問

返回結(jié)果列出了app中暴露的Activity
其中:
    com.mwr.example.sieve.FileSelectActivity——猜測是文件路徑
    com.mwr.example.sieve.MainLoginActivity——猜測為app登陸主界面
    com.mwr.example.sieve.PWList——猜測為密碼列表

然后分別去啟動對應(yīng)模塊,看會返回什么樣的結(jié)果:
run app.activity.start --component 包名 對應(yīng)模塊名稱


com.mwr.example.sieve.FileSelectActivity

如何使用drozer對APP進(jìn)行越權(quán)訪問

com.mwr.example.sieve.MainLoginActivity

如何使用drozer對APP進(jìn)行越權(quán)訪問

com.mwr.example.sieve.PWList

如何使用drozer對APP進(jìn)行越權(quán)訪問

發(fā)現(xiàn)結(jié)果與猜測一致,其中com.mwr.example.sieve.FileSelectActivity、com.mwr.example.sieve.PWList模塊也直接繞過登陸,登陸到界面內(nèi)。

看完上述內(nèi)容,你們對如何使用drozer對APP進(jìn)行越權(quán)訪問有進(jìn)一步的了解嗎?如果還想了解更多知識或者相關(guān)內(nèi)容,請關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

app
AI