电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > DOC文档下载
分享到微信 分享到微博 分享到QQ空间

drozer简介及使用

  • 资源ID:486839357       资源大小:551.50KB        全文页数:12页
  • 资源格式: DOC        下载积分:15金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要15金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

drozer简介及使用

word目录1 Drozer简介22 Drozer的特点23 Drozer的安装33.1 硬件要求33.2 安装准备33.3 安装控制台43.4 安装客户端代理44 drozer的使用44.1启动agent,使用drozer连接客户端agent44.2 drozer命令44.3 测试应用程序sieve51 Drozer简介drozer是一款针对Android系统的安全测试框架。Drozer可以通过与Dalivik VM,其它应用程序的IPC端点以与底层操作系统的交互,防止正处于开发阶段,或者部署于你的组织的android应用程序和设备暴露出不可承受的安全风险。drozer提供了很多Android平台下的渗透测试exploit供你使用和分享。对于远程漏洞,drozer能够生产shellcode帮助你部署drozer代理作为一个远程管理工具,最大化对设备的利用。更快的Android安全评估drozer可以大大缩减Android安全评估的耗时,通过攻击测试暴露Android APP的漏洞。基于真机的测试drozer运行在Android模拟器和真实设备上,它不需要USB调试或其他开发即可使用。自动化和扩展drozer有很多扩展模块,你可以找到他们进展测试以发现Android安全问题。2 Drozer的特点社区版专业版与Dalvik VM交互发现已安装的应用XX发送Intents到IPC端点XX广播IntentsXX从其它应用进入数据库Android ContentProviders 允许应用程序之间共享他们的底层数据库或者文件系统。Drozer能够连接一个暴露的contend provider去查看暴露的数据,并且测试暴露敏感信息的漏洞。XX与其它应用的服务交互Android应用程序通常通过发送信息与后台服务交互,而不是intents。Drozer允许您绑定到一个服务由另外一个应用程序输出,通过IPC机制收发信息。XX任意java执行XX与android OS交互运行一个交互式shellXX漏洞利用通过远程攻击进入设备XX根权限升级Drozer支持很多公共root权限升级漏洞。Drozer能够检测设备,看其是否容易受到这些漏洞的攻击,并通过利用这些漏洞获得root shellXX用户接口命令行接口XX图形接口Drozer pro的图形化接口可以对一个android设备进展典型的安全评估过程中收集到的大量信息进展可视化显示。它还提供了一种与应用程序组件的点选式交互X注释结果X保存/恢复会话XAndroid工具集成自动安装代理X控制AVD模拟器X模拟传感器输入一个android应用程序的攻击面可以包括设备的蜂窝式调制解调器和其它各种传感器。Drozer pro允许用户模拟这些传感器,当与设备交互时,检测所有可能的攻击点。X提高与扩展下载附加模块XX编写自定义模块XX兼容性在物理设备上使用drozerXX在android模拟器上使用drozerXX同时测试多台设备Drozer pro允许您一次连接到多台android设备,同时向这些设备发送一样的命令。这可以使你迅速的查看不同设备或者应用程序的不同版本之间的差异,X支持通过Dithub获得社区支持XX支持X价格X3 Drozer的安装3.1 硬件要求1. 一台PC运行Windows,Linux,MacOS均可;2. 一台Android设备或者Android模拟器Android2.1以上;3.2 安装准备PC上需要安装:1. JRE或者JDK;2. Android SDK;3. Adb;4. Java;3.3 安装控制台直接下载Windows平台下安装包直接解压安装Linux,Mac OS平台参见软件指导书。3.4 安装客户端代理通过adb将agent.apk安装于被测试的android设备。先将设备与PC连接,且PC能正确识别设备4 drozer的使用4.1启动agent,使用drozer连接客户端agent4.2 drozer命令命令描述run Module执行一个drozer模块list显示当前会话所能执行的所有drozer模块。此处隐藏了未获得相应权限的模块。shell在设备上启动一个交互式Linux shell,cd挂载一个特定的命名空间作为会话的根目录,防止重复输入模块全称。clean移除Android设备上由drozer存储的临时文件。contributors显示对于drozer框架和模块有突出贡献的人员echo在控制台打印信息exit终止drozer会话help ABOUT显示一个特定指令或模块的帮助信息load加载一个包含drozer命令的文件并且按顺序执行。module从互联网发现并且安装一个额外的模块。permissions显示drozer agent被授予的权限。set将一个值存储在一个变量中,这个变量将作为一个环境变量传递给任何由drozer生成的liunx shellunset移除一个已命名的变量。这个变量是由drozer传递给linux shell的。4.3 测试应用程序sieve1. 找出应用程序2. 列出应用程序根本信息此处列出信息包括应用程序版本,应用程序数据存储路径,应用程序安装路径,相关权限等;3. 确定攻击面此处显示了一些潜在的攻击方向,这个应用程序输出了一些activities,content providers和services。我们注意到服务是可调式的,这意味着我们可以将调试器附加到进程上,进展逐步调试。4. 启动activities我们可以通过特定的命令深入这个攻击面。例如,我们可以查看任何一个activities的详细信息。此处,PWlist很特别。由于这个activity被输出并且不需要任何权限,我们可以使用drozer启动它:此处在后台制定了一个适宜的意图,并且通过startActivitycall将其传递给了系统。可以确定,我们已经成功绕过了授权并且查看到了用户凭证列表。5. 从Contend Provider读取信息可以确定,这两个content provider都不需要任何特殊的权限才能和它们交互,除了DBContentProvider的/keys路径。a. 基于数据库的Content Provider(数据泄露)很容易可以猜想出,名为DBContentProvider的Content Provider必然存在某种形式的数据库。然而,由于不知道Content Provider是如何组织的,我们还需要花一番功夫去提取信息。我们可以重建局部内容URIS,以进入Content Providerdrozer提供了一个扫描模块,其中包含了多种猜路径的方式,并且可以将可进入的内容URIs显示出来:此时,我们可以使用其它的drozer模块从这些内容URIs中提取信息,甚至更改数据库中的数据。b. 基于数据库的Content Provider(SQL注入)通过操纵传递给Content Provider的投影或选择字段,很容易测试程序是否存在SQL注入漏洞:Android返回一段冗长的错误信息,显示它视图执行的整个查询。我们完全可以利用这个漏洞列出数据库中的所有表:或者查询其它受保护的表:c. 基于文件系统的Content Provider由于我们可以合理的假设FileBackupProvider是一个基于文件系统的content provider,并且路径组件代表我们想要打开的文件位置,我们可以容易的猜想到它的content URIs并且使用drozer的模块去读取这个文件: 前面我们已经知道了应用程序数据库所在的路径,由此我们可以获得更多的信息: 此处将应用程序的数据库从设备拷贝到了本地机器上,现在我们可以通过SQLite提取用户的加密密码和他们的主密码。6. Content Provider漏洞检测drozer提供模块自动检测这些简单的漏洞案例:7. 与Services交互 /

注意事项

本文(drozer简介及使用)为本站会员(壹****1)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.