从零开始学Android应用安全测试(Part4)

2015-04-07 +5 369154人围观 ,发现 13 个不明物体 头条终端安全

在本节内容中,我们会介绍一款分析安卓应用略屌的工具,在上一节内容我们就已经提及过了,他就是Drozer。

Drozer是一款针对Android系统的安全测试框架。它可以通过与Dalivik VM,其它应用程序的IPC端点以及底层操作系统的交互,避免正处于开发阶段,或者部署于你的组织的Android应用程序和设备暴露出不可接受的安全风险。 

Drozer提供了很多Android平台下的渗透测试exploit供你使用和分享。对于远程漏洞,Drozer能够生产Shellcode帮助你部署Drozer代理作为一个远程管理工具,最大化对设备的利用。

Drozer这款工具,大家可以参考Drozer – Android APP安全评估工具(附测试案例)‍中的介绍。

在Drozer中有一个模块列表,其中的Android’s Inter-Process communication模块可实现与安卓应用进行交互。

此外,你也可以安装exploits模块,用来渗透安卓设备。

Deozer工具

本节内容的主要目的是保证你能够熟悉的使用Deozer这款工具,并且在未来的教程之中,会经常使用。

首先,我们得安装Drozer社区版,你需要同时安装Drozer以及Agent.apk(需要部署到你的设备或者虚拟设备之中)

将Drozer安装好以后将Agent.apk安装到你的设备或者虚拟设备之中。

你还需要设置端口转发,这样你的计算机可以TCP连接到设备或者虚拟设备中的Agent.apk,默认Drozer使用的端口为31415。

然后保证打开Agent.apk应用以及启动服务。

现在你可以使用命令连接到Agent了

你可以使用list命令来查看所以不同的模块

每个模块所需要的参数不尽相同,如果你想查看一个特定模块的不同参数使用一下命令

run 模块名称 -h

比如,如果想看看安装了哪些应用,你可以使用app.package.list模块

查找特定应用的信息怎么办呢?别急,使用app.package.info模块就好,它会给出很多有关该应用的信息。例如应用的安装路径,应用的权限等等。

温故而知新,我们来复习复习上一节内容。调用insecure bank应用中的activity,我们可以使用app.activity.start模块来完成。

你可以看到相同的结果

在本例中,Activity可能有一个意图过滤器。

下面是一个使用附加参数调用Activity的示例

run app.activity.start是com.mwr.example.intenttest的组件

com.mwr.example.intenttest.IntentActivity –flags ACTIVITY_NEW_TASK –extra string URL “Some Text”

在本节内容中,我们轻松的了解了Drozer,Drozer还能做更多的事,这就需要大家下来自己去了解咯。

在以后我们讨论InsecureBank应用中的漏洞的时候我们也会接着讨论那些特性。

Drozer打包下载地址

链接:http://pan.baidu.com/s/1ntwutxn 密码:kdkq

* 参考来源infosec,翻译/鸢尾,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

更多精彩
相关推荐
发表评论

已有 13 条评论

取消
Loading...

特别推荐

推荐关注

活动预告

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php