Drozer原名mercury,是一款面向Android的综合安全评估和攻击框架,它可以全面评估安卓app的安全性,并帮助团队把app的安全风险保持在可控范围内。它可以通过与Dalivik VM、其它应用程序的IPC端点以及底层操作系统的交互,避免正处于开发阶段的android应用程序和设备暴露出不可接受的安全漏洞。
一、安装环境及软件:
win10,64位,需要安装软件jdk1.7-1.8sdk 配置,主要用于adbpython2.7.4 务必要2.7,不要3.0相关资料已打包,
下载链接:https://pan.baidu.com/s/1icv7qK99hpgvI0CMHna0wA
提取码:4399
软件安装顺序先装完jdk然后配置环境变量,确认环境没有问题,在配置SDK再安装python2.7.再配置环境变量,没有问题以后,然后在PC端 安装drozer-2.4.4.win32,要安装到python2.7的目录;
安装成功以后,在script里面会相关drozer文件:
二、操作步骤:
前提:打开dos,进入到安装python中的script中的目录;(命令执行都要在python的script里面)
1.打开端口adb forward tcp:31415 tcp:31415
2、运行drozer.bat console connect,可以查看是否缺少哪些依赖需要安装。
具体相关问题可以查看:https://blog.csdn.net/jession_ding/article/details/82528142
3.启动服务:drozer server start
(图是手机已安装agent的情况启动的server)
4.在手机端安装drozer-agent-2.3.4.apk,然后打开drozer agent,进入以后,点击设置-Endpoint,设置host和端口,host为你的本地电脑的ip,端口还是31415,配置完,打开endpoint.
5.在新开dos页面,执行drozer console devices --server 192.168.50.26:31415获取可连接的设备ID
6.进行设备连接drozer console connect ecc64553c174b9c6 --server 192.168.50.26:31415设备连接成功以后,可以进行测试,连接成功图片如下:
需要测试的内容如下:
1.检测四大组件安全 :
run app.activity.info -a <包名> run app.broadcast.info -a <包名> run app.service.info -a <包名> run app.provider.info -a <包名>
2.检测URI数据泄露风险:
Drozer的scanner模块提供了一些方法去猜测可能存在的content URIs.
run scanner.provider.finduris -a <包名>
3.检测文件遍历漏洞 :
Drozer的Scanner模块提供了一些方法去检测本地Content Provider数据是否有文件遍历漏洞风险的接口. run scanner.provider.traversal -a <包名>
4.检测是否存在本地sql注入:
Drozer的Scanner模块提供了一些方法去检测本地储存的SQLite数据是否有SQL注入的风险. run scanner.provider.injection -a <包名>
具体的sieve.apk使用案例:https://www.cnblogs.com/ahacker15/p/13063565.html
以上就是我整体折腾2天的心得,百度,google,搜索,走了好多弯路。后续第二期折腾实测的结果再分享给大家。