欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

从零开始学Android应用安全测试(Part4)

来源:本站整理 作者:佚名 时间:2015-04-08 TAG: 我要投稿

在本节内容中,我们会介绍一款分析安卓应用略屌的工具,在上一节内容我们就已经提及过了,他就是Drozer。
Drozer是一款针对Android系统的安全测试框架。它可以通过与Dalivik VM,其它应用程序的IPC端点以及底层操作系统的交互,避免正处于开发阶段,或者部署于你的组织的Android应用程序和设备暴露出不可接受的安全风险。
Drozer提供了很多Android平台下的渗透测试exploit供你使用和分享。对于远程漏洞,Drozer能够生产Shellcode帮助你部署Drozer代理作为一个远程管理工具,最大化对设备的利用。
Drozer这款工具,大家可以参考Drozer – Android APP安全评估工具(附测试案例)‍‍中的介绍。
在Drozer中有一个模块列表,其中的Android’s Inter-Process communication模块可实现与安卓应用进行交互。
此外,你也可以安装exploits模块,用来渗透安卓设备。
Deozer工具
本节内容的主要目的是保证你能够熟悉的使用Deozer这款工具,并且在未来的教程之中,会经常使用。
首先,我们得安装Drozer社区版,你需要同时安装Drozer以及Agent.apk(需要部署到你的设备或者虚拟设备之中)
将Drozer安装好以后将Agent.apk安装到你的设备或者虚拟设备之中。

你还需要设置端口转发,这样你的计算机可以TCP连接到设备或者虚拟设备中的Agent.apk,默认Drozer使用的端口为31415。

然后保证打开Agent.apk应用以及启动服务。

现在你可以使用命令连接到Agent了

你可以使用list命令来查看所以不同的模块

每个模块所需要的参数不尽相同,如果你想查看一个特定模块的不同参数使用一下命令
run 模块名称 -h

比如,如果想看看安装了哪些应用,你可以使用app.package.list模块

查找特定应用的信息怎么办呢?别急,使用app.package.info模块就好,它会给出很多有关该应用的信息。例如应用的安装路径,应用的权限等等。

温故而知新,我们来复习复习上一节内容。调用insecure bank应用中的activity,我们可以使用app.activity.start模块来完成。

你可以看到相同的结果

在本例中,Activity可能有一个意图过滤器。

下面是一个使用附加参数调用Activity的示例
run app.activity.start是com.mwr.example.intenttest的组件
com.mwr.example.intenttest.IntentActivity –flags ACTIVITY_NEW_TASK –extra string URL “Some Text”
在本节内容中,我们轻松的了解了Drozer,Drozer还能做更多的事,这就需要大家下来自己去了解咯。
在以后我们讨论InsecureBank应用中的漏洞的时候我们也会接着讨论那些特性。
Drozer打包下载地址
链接:http://pan.baidu.com/s/1ntwutxn 密码:kdkq
 
 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载