Drozer Tutorial
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty wenk: meld aan vir Intigriti, 'n premium bug bounty platform geskep deur hackers, vir hackers! Sluit vandag by ons aan by https://go.intigriti.com/hacktricks, en begin om bounties tot $100,000 te verdien!
Sieve (van mrwlabs)
Dele van hierdie tutoriaal is onttrek uit die Drozer dokumentasie pdf.
Installeer Drozer Client binne jou gasheer. Laai dit af van die nuutste vrystellings.
Laai die drozer APK af en installeer dit vanaf die nuutste vrystellings. Op hierdie oomblik is dit dit.
Agent loop op poort 31415, ons moet port forward om die kommunikasie tussen die Drozer Client en Agent te vestig, hier is die opdrag om dit te doen:
Laastens, begin die toepassing en druk die onderkant "AAN"
En verbind daarmee:
Opdragte
Beskrywing
Help MODULE
Wys hulp van die geselekte module
list
Wys 'n lys van alle drozer modules wat in die huidige sessie uitgevoer kan word. Dit verberg modules waarvoor jy nie die toepaslike regte het om te loop nie.
shell
Begin 'n interaktiewe Linux-skaal op die toestel, in die konteks van die Agent.
clean
Verwyder tydelike lêers wat deur drozer op die Android-toestel gestoor is.
load
Laai 'n lêer wat drozer-opdragte bevat en voer dit in volgorde uit.
module
Vind en installeer addisionele drozer modules van die Internet.
unset
Verwyder 'n benoemde veranderlike wat drozer aan enige Linux-skaal wat dit genereer, deurgee.
set
Stoor 'n waarde in 'n veranderlike wat as 'n omgewingsveranderlike aan enige Linux-skaal wat deur drozer gegenereer word, deurgegee sal word.
shell
Begin 'n interaktiewe Linux-skaal op die toestel, in die konteks van die Agent
run MODULE
Voer 'n drozer module uit
exploit
Drozer kan exploits skep om in die toestel uit te voer. drozer exploit list
payload
Die exploits benodig 'n payload. drozer payload list
Vind die naam van die pakket deur te filter op 'n deel van die naam:
Basiese Inligting van die pakket:
Lees Manifest:
Aanvaloppervlak van die pakket:
Aktiwiteite: Miskien kan jy 'n aktiwiteit begin en 'n tipe magtiging omseil wat jou moet keer om dit te begin.
Inhoudverskaffers: Miskien kan jy toegang tot privaat data verkry of 'n sekuriteitskwesbaarheid (SQL Injection of Path Traversal) benut.
Dienste:
is debuggable: Leer meer
'n Uitgevoerde aktiwiteit komponent se “android:exported” waarde is op “true” in die AndroidManifest.xml-lêer gestel:
Lys van uitgevoerde aktiwiteite:
Begin aktiwiteit:
Miskien kan jy 'n aktiwiteit begin en 'n soort van magtiging omseil wat jou moet verhinder om dit te begin.
Jy kan ook 'n geëksporteerde aktiwiteit vanaf adb begin:
Pakketnaam is com.example.demo
Geëksporteerde Aktiwiteitnaam is com.example.test.MainActivity
Hierdie pos was te groot om hier te wees, so jy kan dit op sy eie bladsy hier toegang verkry.
'n Geverifieerde diens word binne die Manifest.xml verklaar:
Binne die kode kontroleer vir die **handleMessage
** funksie wat die boodskap sal ontvang:
Kyk na die drozer hulp vir app.service.send
:
Let daarop dat jy eers die data binne "msg.what" sal stuur, dan "msg.arg1" en "msg.arg2", jy moet binne die kode watter inligting gebruik word en waar nagaan.
Met die --extra
opsie kan jy iets stuur wat deur "msg.replyTo" geïnterpreteer word, en met --bundle-as-obj
skep jy 'n objek met die verskafde besonderhede.
In die volgende voorbeeld:
what == 2354
arg1 == 9234
arg2 == 1
replyTo == object(string com.mwr.example.sieve.PIN 1337)
In die Android basiese inligting afdeling kan jy sien wat 'n Uitsendingsontvanger is.
Na die ontdekking van hierdie Uitsendingsontvangers moet jy die kode daarvan nagaan. Gee spesiale aandag aan die onReceive
funksie aangesien dit die ontvangde boodskappe sal hanteer.
In hierdie voorbeeld wat die FourGoats apk Content Provider misbruik, kan jy enige SMS na enige nie-premium bestemming stuur sonder om die gebruiker om toestemming te vra.
As jy die kode lees, moet die parameters "phoneNumber" en "message" na die Content Provider gestuur word.
'n Produksie APK moet nooit debuggeable wees. Dit beteken dat jy 'n java debugger aan die lopende toepassing kan heg, dit in werklike tyd kan inspekteer, breekpunte kan stel, stap vir stap kan gaan, veranderlike waardes kan versamel en selfs hulle kan verander. InfoSec institute het 'n uitstekende artikel oor hoe om dieper te delf wanneer jou toepassing debuggeable is en runtime kode in te spuit.
Wanneer 'n toepassing debuggeable is, sal dit in die Manifest verskyn:
U kan alle debugbare toepassings met Drozer vind:
Bug bounty tip: meld aan by Intigriti, 'n premium bug bounty platform geskep deur hackers, vir hackers! Sluit vandag by ons aan by https://go.intigriti.com/hacktricks en begin om bounties tot $100,000 te verdien!
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)