Drozer Tutorial
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug-Bounty-Tipp: Melden Sie sich an bei Intigriti, einer Premium-Bug-Bounty-Plattform, die von Hackern für Hacker erstellt wurde! Treten Sie uns heute bei https://go.intigriti.com/hacktricks und beginnen Sie, Prämien von bis zu $100.000 zu verdienen!
Sieve (von mrwlabs)
Teile dieses Tutorials wurden aus der Drozer-Dokumentation pdf** extrahiert.**
Installieren Sie den Drozer-Client auf Ihrem Host. Laden Sie ihn von den neuesten Versionen herunter.
Laden Sie die drozer APK von den neueste Versionen herunter und installieren Sie sie. Im Moment ist es dieses.
Agent läuft auf Port 31415, wir müssen Port-Forwarding einrichten, um die Kommunikation zwischen dem Drozer Client und Agent herzustellen, hier ist der Befehl dazu:
Schließlich starten Sie die Anwendung und drücken Sie die Schaltfläche "EIN"
Und verbinden Sie sich damit:
Befehle | Beschreibung |
Help MODULE | Zeigt die Hilfe des ausgewählten Moduls |
list | Zeigt eine Liste aller drozer-Module, die in der aktuellen Sitzung ausgeführt werden können. Dies blendet Module aus, für die Sie nicht die entsprechenden Berechtigungen haben. |
shell | Startet eine interaktive Linux-Shell auf dem Gerät, im Kontext des Agenten. |
clean | Entfernt temporäre Dateien, die von drozer auf dem Android-Gerät gespeichert wurden. |
load | Lädt eine Datei mit drozer-Befehlen und führt sie nacheinander aus. |
module | Findet und installiert zusätzliche drozer-Module aus dem Internet. |
unset | Entfernt eine benannte Variable, die drozer an alle Linux-Shells übergibt, die es startet. |
set | Speichert einen Wert in einer Variablen, die als Umgebungsvariable an alle von drozer gestarteten Linux-Shells übergeben wird. |
shell | Startet eine interaktive Linux-Shell auf dem Gerät, im Kontext des Agenten |
run MODULE | Führt ein drozer-Modul aus |
exploit | Drozer kann Exploits erstellen, die im Gerät ausgeführt werden. |
payload | Die Exploits benötigen eine Payload. |
Finden Sie den Namen des Pakets, indem Sie nach einem Teil des Namens filtern:
Grundlegende Informationen des Pakets:
Lese Manifest:
Angriffsfläche des Pakets:
Aktivitäten: Vielleicht kannst du eine Aktivität starten und eine Art von Autorisierung umgehen, die dich daran hindern sollte, sie zu starten.
Inhaltsanbieter: Vielleicht kannst du auf private Daten zugreifen oder eine Schwachstelle ausnutzen (SQL-Injection oder Path Traversal).
Dienste:
is debuggable: Mehr erfahren
Der Wert des exportierten Aktivitätskomponenten “android:exported” ist in der AndroidManifest.xml-Datei auf “true” gesetzt:
Liste exportierter Aktivitäten:
Startaktivität:
Vielleicht kannst du eine Aktivität starten und eine Art von Autorisierung umgehen, die dich daran hindern sollte, sie zu starten.
Sie können auch eine exportierte Aktivität von adb starten:
Paketname ist com.example.demo
Exportierte Aktivitätsname ist com.example.test.MainActivity
Dieser Beitrag war so umfangreich, dass er hier nicht passt, also kannst du ihn auf seiner eigenen Seite hier aufrufen.
Ein exportierter Dienst wird in der Manifest.xml deklariert:
Überprüfen Sie im Code die **handleMessage
** Funktion, die die **Nachricht** empfängt:
Schauen Sie sich die drozer Hilfe für app.service.send
an:
Beachten Sie, dass Sie zuerst die Daten in "msg.what" senden, dann "msg.arg1" und "msg.arg2", Sie sollten im Code überprüfen, welche Informationen verwendet werden und wo.
Mit der Option --extra
können Sie etwas senden, das von "msg.replyTo" interpretiert wird, und mit --bundle-as-obj
erstellen Sie ein Objekt mit den bereitgestellten Details.
Im folgenden Beispiel:
what == 2354
arg1 == 9234
arg2 == 1
replyTo == object(string com.mwr.example.sieve.PIN 1337)
Im Abschnitt über grundlegende Android-Informationen können Sie sehen, was ein Broadcast-Empfänger ist.
Nachdem Sie diese Broadcast-Empfänger entdeckt haben, sollten Sie den Code von ihnen überprüfen. Achten Sie besonders auf die onReceive
-Funktion, da sie die empfangenen Nachrichten verarbeitet.
In diesem Beispiel wird der FourGoats apk Content Provider missbraucht, um eine beliebige SMS an ein nicht-premium Ziel ohne Erlaubnis des Benutzers zu senden.
Wenn Sie den Code lesen, müssen die Parameter "phoneNumber" und "message" an den Content Provider gesendet werden.
Eine Produktions-APK sollte niemals debuggeable sein. Das bedeutet, dass Sie einen Java-Debugger an die laufende Anwendung anhängen, sie zur Laufzeit inspizieren, Haltepunkte setzen, Schritt für Schritt vorgehen, Variablenwerte sammeln und sogar ändern können. Das InfoSec-Institut hat einen ausgezeichneten Artikel darüber, wie man tiefer gräbt, wenn Ihre Anwendung debuggeable ist und zur Laufzeit Code injiziert.
Wenn eine Anwendung debuggeable ist, wird sie im Manifest angezeigt:
Sie können alle debugbaren Anwendungen mit Drozer finden:
Bug-Bounty-Tipp: Melden Sie sich an für Intigriti, eine Premium-Bug-Bounty-Plattform, die von Hackern für Hacker erstellt wurde! Treten Sie uns bei https://go.intigriti.com/hacktricks heute bei und beginnen Sie, Prämien von bis zu 100.000 $ zu verdienen!
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)