drozer

Android App渗透测试工具drozer,Qark,Androguard

北慕城南 提交于 2020-03-28 05:19:15
一. drozer简介 drozer(以前称为Mercury)是一款Android安全测试框架。 drozer允许您通过承担应用程序的角色并与Dalvik VM,其他应用程序的IPC端点和底层操作系统进行交互来搜索应用程序和设备中的安全漏洞。 drozer提供工具来帮助您使用,共享和理解公共Android漏洞。它可以帮助您通过开发或社会工程将drozer Agent部署到设备。使用weasel(MWR的高级开发负载)drozer能够通过安装完整代理,将有限代理注入正在运行的进程或连接反向shell以充当远程访问工具(RAT)来最大化其可用权限。 项目地址:https://github.com/mwrlabs/drozer Mac 安装drozer 1. 安装Python 2.7(系统自带) 2. 安装Protobuf 2.6 or greater sudo pip install protobuf 3. 安装Pyopenssl 16.2 or greater sudo pip install pyopenssl 4. 安装Twisted 10.2 or greater sudo pip install twisted 5. 安装JDK 1.7 这里我安装的是JDK 1.8,最后也安装成功了。 6. 安装Python的service_identity模块

drozer工具的安装与使用:之二使用篇

喜欢而已 提交于 2020-03-28 05:19:02
如果英文好的同学可以直接查看官方文档 官方文档连接: https://labs.mwrinfosecurity.com/assets/BlogFiles/mwri-drozer-user-guide-2015-03-23.pdf 按照 drozer工具的安装与使用:之一安装篇 中的操作在drozer安装目录下执行 drozer console connect 命令 进入drozer 输入 list 或 ls 命令即可查看drozer所有可用模块 如果输入 list 或 ls 命令后没有返回任何信息,如下所示 解决办法: 退出当前的drozer环境,到drozer安装目录下执行cmd操作,执行: drozer console connect 命令 找到程序安装包 首先需要找到所要测试安卓应用程序的包名 执行命令: run app.package.list 即可查看所有安装在手机上应用程序的包名 我们测试的包名为 com.example.attack_apk 查看程序包信息 执行命令: run app.package.info -a com.example.attack_apk 查看安装包信息 查看攻击面 执行命令: run app.package.attacksurface -a com.example.attack_apk 查看该APP的可攻击面(即对外开放的组件) 查看并测试组件

Drozer--AndroidApp安全评估工具

会有一股神秘感。 提交于 2020-03-28 05:18:36
0x00 :前言   Android中的app其实存在着很多应用缺陷,很多时候都需要对其进行安全评估, drozer 就是其中一个很好的工具。这里用到一个app是 sieve (一个密码管理器),它本身存在的缺陷就可以作为测试的样本。 0x01 :   安装sieve后进去配置好密码,PIN码后,随便添加一个需要管理密码的信息    0x02 :安装drozer    tips :我的平台是windows,安装时有几个坑   下载了drozer后安装,跟进到drozer目录下运行 drozer.bat ,显示如下即是安装成功      接着在下载的drozer文件夹里面有个 agent.apk 文件,将其安装到手机上并运行如下      然后 adb forward tcp:31415 tcp:31415 转发一下      接着运行 drozer console connect 的时候会显示如下      解决方案:     在drozer目录下创建一个 .drozer_config 文件(windows下无法直接创建.开头的文件,方法为先创建一个1. drozer_config文件 ,再用rename命令修改)     其中添加以下几行(其中为java和javac的路径)      [executables]     java=F:\Java\jdk1.8.0_66\bin

drozer工具使用(一)

我是研究僧i 提交于 2020-03-28 05:17:48
drozer工具使用 看别人写的东西总是很蛋疼 一 工具介绍 :   Drozer原名mercury,是一款不错的Android APP安全评估工具。现在有社区版/专业版两个版本   官网: https://www.mwrinfosecurity.com/   使用手册: https://www.mwrinfosecurity.com/system/assets/559/original/mwri_drozer-users-guide_2013-09-11.pdf   工具下载: https://labs.mwrinfosecurity.com/tools/drozer/ or https://github.com/mwrlabs/drozer/releases 二 工具配置安装(kali下): 1. 安装配置:   apt-get install libprotobuf9v5 python-protobuf drozer   下载安装drozer-agent,   https://labs.mwrinfosecurity.com/system/assets/934/original/drozer-agent-2.3.4.apk   手机终端设置为调试模式,打开手机的drozer 开启server,默认port为31415。    第一种连接:pc-phone   pc:    

5.移动渗透测试工具之drozer

可紊 提交于 2020-01-08 02:37:12
本篇博文主要来介绍drozer在移动渗透中的作用 本次实验环境所用工具为:夜神模拟器,drozer-2.3.4,sieve.apk,adb drozer安装这里不再多嘴,给出链接: https://www.cnblogs.com/JDragons/p/5596258.html adb作为移动与pc的调试桥,我这里也已经安装完成。 1.安装agent.apk 在模拟器中运行drozer,并打开Embbdded Server 2.开启一个对话 pc上,由于我使用的是夜神模拟器,端口是62001,需要先连接夜神模拟器,并且把drozer的31415端口进行转发,cd到drozer安装目录下,进入drozer控制台: 3.列出功能模块 使用命令: dz > list 列出drozer所有功能模块: dz> list app.activity.forintent Find activities that can handle the given intent app.activity.info Gets information about exported activities. app.activity.start Start an Activity app.broadcast.info Get information about broadcast receivers app

app常见专项测试

旧街凉风 提交于 2019-12-10 00:45:48
常见的apk专项测试,主要有几类(主要指项目中经常用到的) 1、稳定性 2、安全性 3、兼容性 4、版本升级 5、流量测试 6、实际测试总结(对整个项目团队是如何进行测试以及测试的内容) 一、稳定性测试 稳定性测试是指对应用进行长时间的操作,检测功能是否稳定。一般稳定性测试时间是 N*12小时。项目中稳定测试多采用monkey,进行随机测试。 测试方法: 1、跑monkey adb shell monkey -p packageName -v -v -v --throttle 500 -s 4 --ignore-crashes --ignore-timeouts --ignore-security-exceptions times(次数) |logcat -v time > e:\log\monkeyLog.txt(日志保存路径) 参数: -p : 指点包名,如果要指定多个包名,需多个-p参数 -v : 指定日志的详细程度,取值1-3,三个 -v 详细程度最高 -throttle : 指定用户操作时的时延,单位毫秒 -s : 指定伪随机数生成器的seed值,取值1-10,当seed相同,产生的事件序列也相同 –ignore-crashes : 指应用程序崩溃,monkey依然发送事件,直到事件数完成 –ignore-timeouts: 指应用程序发生ANR,monkey依然发送事件

Drozer 使用说明

匿名 (未验证) 提交于 2019-12-03 00:27:02
https://labs.mwrinfosecurity.com/tools/drozer/ 3、安装drozer ,并将其加入python 路径 4、安装drozer-agent,安装好后打开 drozerAgent应用,点击右下角的开启按钮 5、TCP访问端口设置 5、运行drozer 下 报错: ImportError: No module named google.protobuf 解决: pip install twisted 文章来源: Drozer 使用说明

Android 概念补充

為{幸葍}努か 提交于 2019-11-30 22:17:52
动静态分析区别: 静态分析是指破解者利用反汇编工具将二进制的可执行文件翻译成汇编代码,通过对代码的分析来破解软件,而动态调试是指破解者利用调试器跟踪软件的运行,寻求破解的路径。计算机必须真正运行被调试的程序,通过输入测试用例,对运行情况进行分析。 加密和未加密数据包的app渗透的区别: 未加密测试和web相似,抓包,分析数据包,挖掘漏洞 加密APP的测试,会多一个逆向破解APP加解密的步骤。 APP常用工具简介: jadx-gui : 将apk文件的文件结构,代码逻辑都罗列出来 jeb : gui反编译工具,将apk文件的文件结构,代码逻辑都罗列出来。2.0版本的jeb具备动态调试功能。 apktool : 对应用进行打包和解包 apktool d [app.apk] 对apk安装包文件进行解包 apktool b [app解包后的文件夹] signapk : 可以对apk进行签名,没有签名的apk是无法安装的 java -jar signapk-jar testkey.x509.pem testkey.pk8 旧apk 新apk IDA : 多功能工具箱,静态反编译,反汇编工具,也可用来静态调试等功能,将二进制文件或apk包使用ida打开即可查看到代码逻辑 drozer : Android安全测试框架。是目前最好的Android安全测试工具之一。drozer提供了命令行交互式界面

app常见专项测试点

允我心安 提交于 2019-11-28 15:03:50
常见的apk专项测试,主要有几类(主要指项目中经常用到的) 1、稳定性 2、安全性 3、兼容性 4、版本升级 5、流量测试 6、实际测试总结(对整个项目团队是如何进行测试以及测试的内容) 一、稳定性测试 稳定性测试是指对应用进行长时间的操作,检测功能是否稳定。一般稳定性测试时间是 N*12小时。项目中稳定测试多采用monkey,进行随机测试。 测试方法: 1、跑monkey adb shell monkey -p packageName -v -v -v --throttle 500 -s 4 --ignore-crashes --ignore-timeouts --ignore-security-exceptions times(次数) |logcat -v time > e:\log\monkeyLog.txt(日志保存路径) 参数: -p : 指点包名,如果要指定多个包名,需多个-p参数 -v : 指定日志的详细程度,取值1-3,三个 -v 详细程度最高 -throttle : 指定用户操作时的时延,单位毫秒 -s : 指定伪随机数生成器的seed值,取值1-10,当seed相同,产生的事件序列也相同 –ignore-crashes : 指应用程序崩溃,monkey依然发送事件,直到事件数完成 –ignore-timeouts: 指应用程序发生ANR,monkey依然发送事件