Drozer的安装与使用 | Android逆向工具

Posted 児鲕

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Drozer的安装与使用 | Android逆向工具相关的知识,希望对你有一定的参考价值。

1.drozer简介

drozer是一款针对android的安全测试框架,分为安装在PC端的控制台、安装在终端上的代理APP两部分。可以利用APP的IPC通信,动态的发现被测试APP的安全风险。drozer最主要的功能就是对安卓APP四大组件activity、 broadcast receivers、 content providers、 services进行安全测试。

2.drozer安装

环境配置

Python2.7

Protobuf 2.6+

Pyopenssl 16.2+

Twisted 10.2+

Java Development Kit 1.7

Android Debug Bridge

安装方法

直接下载drozer

下载地址:https://labs.mwrinfosecurity.com/tools/drozer/ (下载drozer (RPM))

解压后drozer在drozer\\usr\\bin路径下

电脑上下载agent.apk,用命令行安装到手机上 adb install 安装路径/agent.apk

注意,电脑上的drozer版本的手机上的agent.apk版本要一致

常见问题

使用run app.package.list命令可能会出现中文乱码,找到下图路径下文件进行对应修改,就可以了。

 3.drozer使用

 首先是连接pc与手机或模拟器(这里我使用的是夜神模拟器)

在电脑命令行输入adb forward tcp:31415 tcp:31415  //设置端口转发

Android设备中,启动agent.apk,选 择drozer>Embedded Server>Enabled

drozer.bat console connect     //在PC端drozer目录下运行此命令

常见问题

运行drozer console connect后,报“ Could not find java. Please ensure that it is install ed and on your PATH. ”

检查下自己本地的java环境变量是否有问题,如果设置正确,但是drozer还是找不到的话,Windows用户在“c:\\users\\用户名”文件夹下新建.drozer_config文件:

文件内容为:

[executables]

java=C:\\Program Files\\Java\\jdk1.7.0_79\\bin\\java.exe

javac=C:\\Program Files\\Java\\jdk1.7.0_79\\bin\\javac.exe

(路径为自己的jdk目录)

adb forward tcp:31415 tcp:31415 命令报错

 原因是模拟器的adb版本和安装的adb版本不一致导致的。 替换掉夜神安装目录下的adb.exe,保持一致。 问题解决,报错消失:

在手机上安装官方测试APK,下载地址为https://labs.f-secure.com/tools/drozer/

在电脑上下载完成后,在电脑上apk文件保存的文件输入命令adb install sieve,把apk安装到手机中,模拟器的话直接拖进去就好。

在手机上打开刚刚下载的APP,设置一个自己记得住的密码,再设置一个pin码

查找目标包名

当前启动应用显示的Activity:

在电脑命令行输入adb shell dumpsys activity top|findstr ACTIVITY 列出所有包名

在drozer命令行输入run app.package.list

 drozer中寻找包名和查看app信息

筛选查询包名

run app.package.list -f <app name>

查看app信息

run app.package.info -a <package name>

app信息包括很多内容,包名,标签,进程名,版本号,数据目录,APK路径,UID,GID,权限信息等等。

识别攻击面命令

run app.package.attacksurface <package name>

检测到攻击面,可进行的攻击:

  • activities exported 越权攻击,发送伪造消息等;
  • broadcast receivers exported 发送恶意广播,伪造广播消息,越权攻击等;
  • content providers exported 数据泄漏,SQL注入等;
  • services exported 越权攻击,服务拒绝,权限提升等;

activity组件的测试

查看导出的activity组件

run app.activity.info -a <package name>

启动某个Activity组件,判断是否有越权访问的漏洞 run app.activity.start --component <package name> <component name> 这里我们根据名称判断

activity组件的测试

查看导出的activity组件

run app.activity.info -a <package name>

 

启动某个Activity组件,判断是否有越权访问的漏洞

run app.activity.start --component <package name> <component name>

 service组件的测试

查看导出的service组件

run app.service.info -a <package name>

 启动某个service组件

run app.service.start --action <action> --component <package name> <component name>

和某个service组件交互

run app.service.send <package name> <component name> --msg <what> <arg1> <arg2> --extra <type> <key> <value> --bundle-as-obj

content provider组件的测试

查看导出的content provider组件

run app.provider.info -a <package name>

 获取所有可以访问的URI

run scanner.provider.finduris -a <package name>

 获取各个Uri的数据

run app.provider.query <uri>

通过SQL注入查找表名

run scanner.provider.sqltables -a <package name>

 检测SQL注入

run scanner.provider.injection -a <package name>

检测目录遍历

run scanner.provider.traversal -a <package name>

使用drozer工具,获取可能的content URIs,如果暴露的接口不是本身应用的接口(而是那种SinaSDK第三方的接口),对程序本身用户的敏感信息安全影响不大,所以视为安全。如果暴露的是本身程序的接口,则需要对获取到的每个URI再进行分析。

broadcast组件的测试

获取broadcast receivers信息

run app.broadcast.info -a <package name>

发送广播

run app.broadcast.send --component <package name> <component name> --extra <type> <key> <value>

嗅探广播的数据

run app.broadcast.sniff --action <action>

  • 发送恶意广播包

run app.broadcast.send --action org.owasp.goatdroid.fourgoats.SOCIAL_SMS --extra string phoneNumber 15618941362 --extra string message pwnd!

  • 拒绝服务攻击,向广播组件发送不完整intent或者空extras,可看到应用停止运行空action: run app.broadcast.send --component 包名 广播名

例如:run app.broadcast.send –component org.owasp.goatdroid.fourgoats org.owasp.goatdroid.fourgoats.broadcastreceivers.SendSMSNoReceiver 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

drozer工具的安装与使用:之二使用篇

如果英文好的同学可以直接查看官方文档
 
 
按照 drozer工具的安装与使用:之一安装篇 中的操作在drozer安装目录下执行 drozer console connect 命令
 
进入drozer
 
输入 list 或 ls 命令即可查看drozer所有可用模块
 
技术分享
 技术分享
 
如果输入 list 或 ls 命令后没有返回任何信息,如下所示
 
 技术分享
技术分享
 
解决办法:退出当前的drozer环境,到drozer安装目录下执行cmd操作,执行:drozer console connect 命令
 
找到程序安装包
 
首先需要找到所要测试安卓应用程序的包名
 
执行命令:run app.package.list
 
即可查看所有安装在手机上应用程序的包名
 
 技术分享
技术分享
 
我们测试的包名为 com.example.attack_apk
 
技术分享
 技术分享
 

查看程序包信息

 
执行命令:run app.package.info -a com.example.attack_apk
 
查看安装包信息
 
技术分享
 技术分享
 

查看攻击面

 
执行命令: run app.package.attacksurface -a com.example.attack_apk
 
查看该APP的可攻击面(即对外开放的组件)
 
技术分享
 技术分享
 

查看并测试组件

 
执行命令: run app.activity.info -a com.example.attack_apk 
 
查看对外的activity组件信息
 
 技术分享
技术分享
 
同样的可以通过调用app.service.info app.broadcast.info app.provider.info 模块来查看其他组件的详细信息
 
可通过 app.activity.start 模块来调用activity组件来查看组件信息,并测试组件是否存在拒绝服务等漏洞
 
执行命令:run app.activity.start --component com.example.attack_apk  com.attack_apk.MainActivity
 

执行并查看组件信息

 
技术分享
 技术分享
 
技术分享

 

 

如果组件存在拒绝服务就会产生异常,导致APP停止运行。

技术分享
 
同样可以通过其他组件的start模块调用相应的组件进行测试
 
如果任何模块有疑问的或者不会使用的,可以通过-h(help)来查看相应的帮助信息

 

转载请注明出处,谢谢!

 

以上是关于Drozer的安装与使用 | Android逆向工具的主要内容,如果未能解决你的问题,请参考以下文章

drozer工具的安装与使用:之二使用篇

drozer与adb工具的安装与使用

移动端安全 - 安卓Android

drozer工具的安装与使用:之一安装篇

Drozer

Drozer自定义模块以及安装使用