drozer簡(jiǎn)介及使用_第1頁(yè)
drozer簡(jiǎn)介及使用_第2頁(yè)
drozer簡(jiǎn)介及使用_第3頁(yè)
drozer簡(jiǎn)介及使用_第4頁(yè)
drozer簡(jiǎn)介及使用_第5頁(yè)
已閱讀5頁(yè),還剩8頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、標(biāo)準(zhǔn)實(shí)用文案目錄1 Drozer簡(jiǎn)介22 Drozer的特點(diǎn)33 Drozer的安裝53.1 硬件要求53.2 安裝準(zhǔn)備63.3 安裝控制臺(tái)63.4 安裝客戶端代理64 drozer的使用64.1 啟動(dòng) agent ,使用 drozer連接客戶端agent64.2 drozer命令74.3 測(cè)試應(yīng)用程序(sieve )8文檔標(biāo)準(zhǔn)實(shí)用文案1 Drozer簡(jiǎn)介drozer是一款針對(duì)Android系統(tǒng)的安全測(cè)試框架。Drozer可以通過(guò)與DalivikVM,其它應(yīng)用程序的IPC 端點(diǎn)以及底層操作系統(tǒng)的交互,避免正處于開(kāi)發(fā)階段,或者部署于你的組織的 android應(yīng)用程序和設(shè)備暴露出不可接受的安全風(fēng)險(xiǎn)

2、。drozer提供了很多Android平臺(tái)下的滲透測(cè)試exploit供你使用和分享。對(duì)于遠(yuǎn)程漏文檔標(biāo)準(zhǔn)實(shí)用文案洞,drozer能夠生產(chǎn) shellcode幫助你部署drozer代理作為一個(gè)遠(yuǎn)程管理工具,最大化對(duì)設(shè)備的利用。更快的 Android安全評(píng)估drozer可以大大縮減Android安全評(píng)估的耗時(shí),通過(guò)攻擊測(cè)試暴露Android APP的漏洞?;谡鏅C(jī)的測(cè)試drozer運(yùn)行在 Android模擬器和真實(shí)設(shè)備上,它不需要USB 調(diào)試或其他開(kāi)發(fā)即可使用。自動(dòng)化和擴(kuò)展drozer有很多擴(kuò)展模塊,你可以找到他們進(jìn)行測(cè)試以發(fā)現(xiàn)Android安全問(wèn)題。2 Drozer的特點(diǎn)社區(qū)版專業(yè)版與 Dalvi

3、k VM交互發(fā)現(xiàn)已安裝的應(yīng)用XX發(fā)送 Intents 到 IPC 端點(diǎn)XX廣播 IntentsXX從其它應(yīng)用進(jìn)入數(shù)據(jù)庫(kù)XX與其它應(yīng)用的服務(wù)交互XX文檔標(biāo)準(zhǔn)實(shí)用文案任意 java 執(zhí)行XX與 android OS交互運(yùn)行一個(gè)交互式shellXX漏洞利用通過(guò)遠(yuǎn)程攻擊進(jìn)入設(shè)備XX根權(quán)限升級(jí)XX用戶接口命令行接口XX圖形接口X注釋結(jié)果X保存 / 恢復(fù)會(huì)話XAndroid工具集成自動(dòng)安裝代理X控制 AVD 模擬器X模擬傳感器輸入X提高與擴(kuò)展下載附加模塊XX文檔標(biāo)準(zhǔn)實(shí)用文案編寫自定義模塊XX兼容性在物理設(shè)備上使用drozerXX在 android模擬器上使用drozerXX同時(shí)測(cè)試多臺(tái)設(shè)備X支持通過(guò) Di

4、thub獲得社區(qū)支持XX郵件支持X價(jià)格X3 Drozer的安裝3.1硬件要求1. 一臺(tái) PC(運(yùn)行 Windows , Linux ,MacOS 均可);2. 一臺(tái) Android 設(shè)備或者 Android 模擬器( Android2.1 以上);文檔標(biāo)準(zhǔn)實(shí)用文案3.2安裝準(zhǔn)備PC 上需要安裝 :1. JRE 或者 JDK;2. Android SDK;3. Adb;4. Java;3.3安裝控制臺(tái)直接下載 Windows平臺(tái)下安裝包直接解壓安裝(Linux,Mac OS平臺(tái)參見(jiàn)軟件指導(dǎo)書) 。3.4安裝客戶端代理通過(guò) adb 將 agent.apk安裝于被測(cè)試的android設(shè)備。(先將設(shè)備

5、與PC 連接, 且 PC 能正確識(shí)別設(shè)備)4 drozer的使用4.1 啟動(dòng) agent ,使用 drozer連接客戶端agent文檔標(biāo)準(zhǔn)實(shí)用文案4.2 drozer命令命令描述run Module執(zhí)行一個(gè) drozer模塊list顯示當(dāng)前會(huì)話所能執(zhí)行的所有drozer模塊。此處隱藏了未獲得相應(yīng)權(quán)限的模塊。shell在設(shè)備上啟動(dòng)一個(gè)交互式 Linux shell,cd掛載一個(gè)特定的命名空間作為會(huì)話的根目錄,避免重復(fù)輸入模塊全稱。clean移除 Android 設(shè)備上由 drozer 存儲(chǔ)的臨時(shí)文件。contributors顯示對(duì)于 drozer框架和模塊有突出貢獻(xiàn)的人員echo在控制臺(tái)打印信息

6、exit終止 drozer 會(huì)話help ABOUT顯示一個(gè)特定指令或模塊的幫助信息load加載一個(gè)包含 drozer 命令的文件并且按順序執(zhí)行。module從互聯(lián)網(wǎng)發(fā)現(xiàn)并且安裝一個(gè)額外的模塊。permissions顯示 drozer agent被授予的權(quán)限。set將一個(gè)值存儲(chǔ)在一個(gè)變量中,這個(gè)變量將作為一個(gè)環(huán)境變量傳遞給任何由drozer 生成的 liunx shellunset移除一個(gè)已命名的變量。這個(gè)變量是由drozer 傳遞給 linux shell的。文檔標(biāo)準(zhǔn)實(shí)用文案4.3測(cè)試應(yīng)用程序(sieve )1. 找出應(yīng)用程序2. 列出應(yīng)用程序基本信息此處列出信息包括應(yīng)用程序版本,應(yīng)用程序數(shù)

7、據(jù)存儲(chǔ)路徑,應(yīng)用程序安裝路徑,相關(guān)權(quán)限等;3. 確定攻擊面此 處 顯示 了一 些潛 在的攻擊 方向 ,這 個(gè)應(yīng) 用程序 輸 出了 一些activities,content文檔標(biāo)準(zhǔn)實(shí)用文案providers和 services 。我們注意到服務(wù)是可調(diào)式的,這意味著我們可以將調(diào)試器附加到進(jìn)程上,進(jìn)行逐步調(diào)試。4.啟動(dòng) activities我們可以通過(guò)特定的命令深入這個(gè)攻擊面。例如,我們可以查看任何一個(gè)activities的詳細(xì)信息。此處, PWlist很特別。由于這個(gè)activity被輸出并且不需要任何權(quán)限,我們可以使用drozer啟動(dòng)它:此處在后臺(tái)制定了一個(gè)合適的意圖,并且通過(guò) startAct

8、ivitycall 將其傳遞給了系統(tǒng)。可以確定,我們已經(jīng)成功繞過(guò)了授權(quán)并且查看到了用戶憑證列表。文檔標(biāo)準(zhǔn)實(shí)用文案5.從 Contend Provider讀取信息可以確定,這兩個(gè)contentprovider都不需要任何特殊的權(quán)限才能和它們交互,除了DBContentProvider的 /keys 路徑。a.基于數(shù)據(jù)庫(kù)的Content Provider(數(shù)據(jù)泄露 )很容易可以猜測(cè)出,名為 DBContentProvider的 Content Provider必然存在某種形式的數(shù)據(jù)庫(kù)。然而,由于不知道ContentProvider是如何組織的,我們還需要花一番功夫去提取信息。我們可以重建部分內(nèi)容U

9、RIS ,以進(jìn)入 Content Providerdrozer提供了一個(gè)掃描模塊,其中包含了多種猜路徑的方式,并且可以將可進(jìn)入的內(nèi)容 URIs 顯示出來(lái):文檔標(biāo)準(zhǔn)實(shí)用文案此時(shí),我們可以使用其它的drozer模塊從這些內(nèi)容URIs 中提取信息,甚至更改數(shù)據(jù)庫(kù)中的數(shù)據(jù)。b.基于數(shù)據(jù)庫(kù)的Content Provider(SQL注入 )通過(guò)操縱傳遞給ContentProvider的投影或選擇字段,很容易測(cè)試程序是否存在SQL 注入漏洞:Android返回一段冗長(zhǎng)的錯(cuò)誤信息,顯示它視圖執(zhí)行的整個(gè)查詢。我們完全可以利用這個(gè)漏洞列出數(shù)據(jù)庫(kù)中的所有表:或者查詢其它受保護(hù)的表:文檔標(biāo)準(zhǔn)實(shí)用文案c. 基于文件系統(tǒng)的 Content Provider由 于 我 們 可 以 合 理 的 假 設(shè)FileBackupProvider是 一 個(gè) 基 于 文 件 系 統(tǒng) 的contentprovider,并且路徑組件代表我們想要打開(kāi)的文件位置,我們可以容易的猜測(cè)到它的content URIs并且使用 drozer的模塊去讀取這個(gè)文件:前面我們已經(jīng)知道了應(yīng)用

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論