在本节内容中,我们会介绍一款分析安卓应用略屌的工具,在上一节内容我们就已经提及过了,他就是Drozer。
Drozer是一款针对Android系统的安全测试框架。它可以通过与Dalivik VM,其它应用程序的IPC端点以及底层操作系统的交互,避免正处于开发阶段,或者部署于你的组织的Android应用程序和设备暴露出不可接受的安全风险。
Drozer提供了很多Android平台下的渗透测试exploit供你使用和分享。对于远程漏洞,Drozer能够生产Shellcode帮助你部署Drozer代理作为一个远程管理工具,最大化对设备的利用。
Drozer这款工具,大家可以参考 Drozer – Android APP安全评估工具(附测试案例) 中的介绍。
在Drozer中有一个模块列表,其中的Android’s Inter-Process communication模块可实现与安卓应用进行交互。
此外,你也可以安装exploits模块,用来渗透安卓设备。
本节内容的主要目的是保证你能够熟悉的使用Deozer这款工具,并且在未来的教程之中,会经常使用。
首先,我们得安装Drozer社区版,你需要同时安装Drozer以及Agent.apk(需要部署到你的设备或者虚拟设备之中)
将Drozer安装好以后将Agent.apk安装到你的设备或者虚拟设备之中。
你还需要设置端口转发,这样你的计算机可以TCP连接到设备或者虚拟设备中的Agent.apk,默认Drozer使用的端口为31415。
然后保证打开Agent.apk应用以及启动服务。
现在你可以使用命令连接到Agent了
你可以使用list命令来查看所以不同的模块
每个模块所需要的参数不尽相同,如果你想查看一个特定模块的不同参数使用一下命令
run 模块名称 -h
比如,如果想看看安装了哪些应用,你可以使用app.package.list模块
查找特定应用的信息怎么办呢?别急,使用app.package.info模块就好,它会给出很多有关该应用的信息。例如应用的安装路径,应用的权限等等。
温故而知新,我们来复习复习上一节内容。调用insecure bank应用中的activity,我们可以使用app.activity.start模块来完成。
你可以看到相同的结果
在本例中,Activity可能有一个意图过滤器。
下面是一个使用附加参数调用Activity的示例
run app.activity.start是com.mwr.example.intenttest的组件
com.mwr.example.intenttest.IntentActivity –flags ACTIVITY_NEW_TASK –extra string URL “Some Text”
在本节内容中,我们轻松的了解了Drozer,Drozer还能做更多的事,这就需要大家下来自己去了解咯。
在以后我们讨论InsecureBank应用中的漏洞的时候我们也会接着讨论那些特性。
链接: http://pan.baidu.com/s/1ntwutxn 密码:kdkq
* 参考来源 infosec ,翻译/鸢尾,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)