安全框架Drozer安装和简单使用

安全框架Drozer安装和简单使用

说明:

drozer(即以前的Mercury)是一个开源的Android安全测试框架

drozer不是什么新工具,但确实很实用,网上的资料教程都很多了,最近自己项目涉及一些移动端安全,所以就把自己的安装过程记录下来

一、安装(win10)

  • 工具准备

    1. python2.7(Drozer基于2.7开发的,3.0不支持的) 点击下载
    2. drozer-2.4.4
    3. drozer-agent-2.3.4.apk(手机安装) 点击下载
    4. ADB 点击下载
    5. JDK1.8
  • Drozer安装

    • drozer不支持python3.x,需提前安装python2.7(配置好环境变量),安装时选中安装在python2.7的目录里

    • 成功安装后Scripts文件夹内容

  • 环境配置

    1. 在测试手机或虚拟机上安装代理应用drozer-agent-2.3.4.apk并启动服务,如下图

    2. 手机连接电脑,提前打开usb调试,命令行进入python2.7的安装目录下/Scripts/文件夹,执行启动命令:

      adb devices					#查看当前连接的手机
      drozer.bat console connect	#启动drozer并连接手机
      

      首次使用drozer会缺失运行所需的依赖,因此需一步步添加依赖库,如果能成功直接连接手机可忽略以下排错内容

      • 更新pip

        首次启动drozer,会提示“No module named google.protobuf”,提示使用pip进行下载该依赖,但再次报错,pip版本需更新(当前最新版为20.2.2)

        以管理员身份在命令行执行(右键桌面开始进入)

        python -m pip install –upgrade pip –i https://pupi.douban.com/simple	#使用国内的源更新pip
        

      • 添加google.protobuf依赖

        执行以下命令:

        pip install protobuf		#添加protobuf库
        

        继续添加依赖库,执行:

        pip install pyopenssl		#添加py	openssl库
        pip install pyyaml		#添加pyyaml库
        
      • 添加twisted依赖库

        再次启动drozer,仍报错提示需要安装twisted库

        执行命令:

        pip install Twisted			#添加Twisted库
        

        部分机器可能会报错,提示需要C++运行环境,则需下载安装Micorsoft Visual C++ Compiler for Python 2.7 环境包,点击下载

      • 添加service_identity库

        再次启动drozer,部分机器可能仍会报错,缺少service_identity部分库,如下:

        部分机器可能已有service_identity库,仅缺失其中的依赖模块,可参考以下链接:https://service-identity.readthedocs.io/en/stable/installation.html

        将缺失的依赖模块逐个安装即可

  • 连接手机

    Drozer连接手机执行以下命令:

    adb forward tcp:31415 tcp:31415		#31415为dozer占用的端口号,可在app上设置
    drozer.bat console connect			#启动drozer并连接手机
    

    至此,我们基本将所需要的库全部添加,并成功连接手机

二、Drozer简单使用

  • 查看包信息

    命令:

    run app.package.info -a <package name>
    run app.package.list -f <app name>
    
  • 扫描可攻击面

    命令:

     run app.package.attacksurface <package name>
    

    分析四大组价是否能被其他的的应用程序调用,以最近测试的一个通信APP和行业标杆微信作对比,暴露的activity组件比微信多36个,安全风险更高,我的理解一般尽量减少非必要对外暴露的组件以提高app安全

  • 四大组件安全

    1. activity:
    run app.activity.info -a <package name> -u		#查看暴露的activity
    run app.activity.start --component <package name> <component name>	#启动暴露的activity
    
    1. provider:
    run a	pp.provider.info -a <package name>		#查看对外暴露的provider
    run scanner.provider.finduris -a <package name>	      #获取所有可访问的uri
    run app.provider.query <uri>				#查询暴露的uri
    run app.provider.update <uri> --selection <conditions> <selection arg> <column> <data>			
    run scanner.provider.sqltables -a <package name>	#列出该app的表名
    run scanner.provider.injection -a <package name>	#provider的可sql注入点扫描
    run scanner.provider.traversal -a <package name>	#provider目录遍历
    
    1. broadcast:
    run app.broadcast.info -a <package name>	#查询对外暴露的broadcast
    run app.broadcast.send --component <package name> <component name> --extra <type> <key> <value>		#尝试发送恶意广播
    run app.broadcast.sniff --action <action>	#嗅探广播中intent的数据
    
    1. service:
    run app.service.info -a <package name>	#查询对外暴露的service
    run app.service.start --action <action> --component <package name> <component name>	#用命令调用调用服务组件
    run app.service.send <package name> <component name> --msg <what> <arg1> <arg2> --extra <type> <key> <value> --bundle-as-obj	#使用 Message攻击暴露的service
    
posted @ 2020-09-09 16:29  chenkx  阅读(1556)  评论(1编辑  收藏  举报