滲透測試工具Drozer安裝使用
移動端滲透測試工具相比豐富的web端真的是少之又少,最近在做app的安全測試,用到了drozer,drozer的安裝過程真的是太心酸了,中間報錯了有6次才成功安裝。。
一.環境準備
首先準備以下環境:
-
Windows10
-
逍遙安卓模擬器
-
Python2.7(必須用python2.7.。。。用3會報錯)https://www.python.org/ftp/python/2.7.14/python-2.7.14.amd64.msi
-
drozer-2.4.4. https://github.com/mwrlabs/drozer(安裝時必須選擇python2.7)
- AdbAndroidDebugBridge
- jdk1.8https://blog.csdn.net/weixin_37601546/article/details/88623530
二.建立連線
1.首先用adb建立和你的手機或安卓模擬器的連線,adb具體使用方法見:https://jingyan.baidu.com/article/ce4366494962083773afd3d0.html
然後使用adb將adb agent安裝到手機 agent下載連結https://github.com/mwrlabs/drozer/releases/download/2.3.4/drozer-agent-2.3.4.apk
adb連線實現後,在手機端開啟agent,將其開啟
三.配置pyhon2環境變數和安裝各種支援的庫 ,開啟dozer
這時你下載的dozer應該在python27\Scripts目錄下
開啟cmd控制到 切到python27,目錄下,先為python2 配置臨時環境變數(因為我本身有python3的環境變數,所以便只配置臨時的)
1 |
set path=C:\Python27;C\Python27\Scripts;%path%
|
隨後在 dozer.bat 所在目錄,使用命令dozer.batconsole connect 開啟dozer控制檯
四.排錯(如果直接能啟動無需看這一步)
我這裡開啟後報錯報錯1:ImportError: No module named google.protobuf
這裡執行 pip install protobuf
然後又報錯 2.You are using pip version 19.1, however version 19.2 is available.You should consider upgrading via the ‘python -m pip install –upgrade pip’ command.
這裡時pip版本低
然後執行: python -m pip install –upgrade pip 再次報錯。。隨後在csdn上找到了解決辦法,在管理員控制檯執行該命令,實現pip的升級
隨後再次執行 pip install protobuf 就能成功了
報錯3,還需要這兩個庫,都裝上
pip install pyopenssl
pip install pyyaml
再執行 drozer.bat console connect
還沒有結束,報錯4,還需要 Twisted的依賴,那麼再把Twisted庫裝上
pip install Twisted
然後執行失敗一頁紅
報錯5,這裡還需要C++環境,安裝一個Micorsoft Visual C++ Compiler for Python 2.7環境 連結:https://www.microsoft.com/en-us/download/confirmation.aspx?id=44266
安裝後再安裝twisted庫就可以了
然後於愉快的開啟dozer,發現還有錯誤??
這裡還需要要用adb埠轉發一下 adb forward tcp:31415 tcp:31415 (31415為dozer佔用的埠號)
終於能打開了
五. drozer使用
可以用help ,list 檢視使用方法和功能
我這裡用到了drozer的幾個功能簡單測了下app
1.檢測四大元件安全 :
run app.activity.info -a <包名>
run app.broadcast.info -a <包名>
run app.service.info -a <包名>
run app.provider.info -a <包名>
2.檢測URI資料洩露風險:
Drozer的scanner模組提供了一些方法去猜測可能存在的content URIs.
run scanner.provider.finduris -a <包名>
3.檢測檔案遍歷漏洞:
Drozer的Scanner模組提供了一些方法去檢測本地Content Provider資料是否有檔案遍歷漏洞風險的介面.
run scanner.provider.traversal -a <包名>
4.檢測是否存在本地sql注入:
Drozer的Scanner模組提供了一些方法去檢測本地儲存的SQLite資料是否有SQL注入的風險.
run scanner.provider.injection -a <包名>
轉載至:https://www.cnblogs.com/zhaoyixiang/p/11236458.html