Drozer Tutorial
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: prijavite se za Intigriti, premium bug bounty platformu koju su kreirali hakeri, za hakere! Pridružite nam se na https://go.intigriti.com/hacktricks danas, i počnite da zarađujete nagrade do $100,000!
Sieve (from mrwlabs)
Delovi ovog tutorijala su izvučeni iz Drozer dokumentacije pdf.
Install Drozer Client inside your host. Download it from the latest releases.
Preuzmite i instalirajte drozer APK sa najnovijih izdanja. U ovom trenutku to je ovo.
Agent radi na portu 31415, potrebno je da preusmerimo port kako bismo uspostavili komunikaciju između Drozer klijenta i agenta, evo komande za to:
Na kraju, pokrenite aplikaciju i pritisnite dugme "ON"
I povežite se sa njom:
Commands | Description |
Help MODULE | Prikazuje pomoć odabranog modula |
list | Prikazuje listu svih drozer modula koji se mogu izvršiti u trenutnoj sesiji. Ovo skriva module za koje nemate odgovarajuće dozvole za pokretanje. |
shell | Pokreće interaktivnu Linux ljusku na uređaju, u kontekstu Agenta. |
clean | Uklanja privremene datoteke koje drozer čuva na Android uređaju. |
load | Učitava datoteku koja sadrži drozer komande i izvršava ih redom. |
module | Pronađe i instalira dodatne drozer module sa Interneta. |
unset | Uklanja imenovanu promenljivu koju drozer prosleđuje bilo kojim Linux ljuskama koje pokreće. |
set | Čuva vrednost u promenljivoj koja će biti prosleđena kao promenljiva okruženja bilo kojim Linux ljuskama koje drozer pokreće. |
shell | Pokreće interaktivnu Linux ljusku na uređaju, u kontekstu Agenta |
run MODULE | Izvršava drozer modul |
exploit | Drozer može kreirati eksploate za izvršavanje na uređaju. |
payload | Eksploati trebaju payload. |
Pronađite ime paketa filtrirajući po delu imena:
Osnovne informacije o paketu:
Pročitaj Manifest:
Napadna površina paketa:
Aktivnosti: Možda možete pokrenuti aktivnost i zaobići neku vrstu autorizacije koja bi trebala da vas spreči da je pokrenete.
Provajderi sadržaja: Možda možete pristupiti privatnim podacima ili iskoristiti neku ranjivost (SQL Injection ili Path Traversal).
Servisi:
is debuggable: Saznajte više
Vrednost “android:exported” komponentne aktivnosti koja je izvezena postavljena je na “true” u datoteci AndroidManifest.xml:
Lista eksportovanih aktivnosti:
Pokreni aktivnost:
Možda možete pokrenuti aktivnost i zaobići neku vrstu autorizacije koja bi trebala da vas spreči da je pokrenete.
Možete takođe pokrenuti eksportovanu aktivnost iz adb:
PackageName je com.example.demo
Exported ActivityName je com.example.test.MainActivity
Ova objava je bila prevelika da bi bila ovde, tako da možete pristupiti joj na svojoj stranici ovde.
Izvezeni servis je deklarisan unutar Manifest.xml:
Unutar koda proverite funkciju **handleMessage
** koja će prihvatiti poruku:
Pogledajte drozer pomoć za app.service.send
:
Napomena da prvo šaljete podatke unutar "msg.what", zatim "msg.arg1" i "msg.arg2", trebate proveriti unutar koda koje informacije se koriste i gde.
Korišćenjem opcije --extra
možete poslati nešto što se interpretira kao "msg.replyTo", a korišćenjem --bundle-as-obj
kreirate objekat sa datim detaljima.
U sledećem primeru:
what == 2354
arg1 == 9234
arg2 == 1
replyTo == object(string com.mwr.example.sieve.PIN 1337)
U sekciji osnovnih informacija o Androidu možete videti šta je Broadcast Receiver.
Nakon otkrivanja ovih Broadcast Receivers, trebali biste proveriti kod njih. Obratite posebnu pažnju na onReceive
funkciju jer će ona obrađivati primljene poruke.
U ovom primeru zloupotrebe FourGoats apk Content Provider-a možete poslati proizvoljnu SMS poruku bilo kojoj ne-premium destinaciji bez traženja dozvole od korisnika.
Ako pročitate kod, parametri "phoneNumber" i "message" moraju biti poslati Content Provider-u.
Proizvodni APK nikada ne bi trebao biti debuggable. To znači da možete priključiti java debugger na pokrenutu aplikaciju, pregledati je u vreme izvođenja, postaviti tačke prekida, ići korak po korak, prikupljati vrednosti promenljivih i čak ih menjati. InfoSec institute ima odličan članak o dubljem istraživanju kada je vaša aplikacija debuggable i injektovanju koda u vreme izvođenja.
Kada je aplikacija debuggable, pojaviće se u Manifestu:
Možete pronaći sve aplikacije koje se mogu debagovati pomoću Drozer:
Savjet za bug bounty: prijavite se za Intigriti, premium bug bounty platformu koju su kreirali hakeri, za hakere! Pridružite nam se na https://go.intigriti.com/hacktricks danas, i počnite zarađivati nagrade do $100,000!
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)