Drozer Tutorial
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: prijavite se za Intigriti, premium bug bounty platformu koju su kreirali hakeri, za hakere! Pridružite nam se na https://go.intigriti.com/hacktricks danas, i počnite da zarađujete nagrade do $100,000!
Sieve (from mrwlabs)
Delovi ovog tutorijala su izvučeni iz Drozer dokumentacije pdf.
Install Drozer Client inside your host. Download it from the latest releases.
Preuzmite i instalirajte drozer APK sa najnovijih izdanja. U ovom trenutku to je ovo.
Agent radi na portu 31415, potrebno je da preusmerimo port kako bismo uspostavili komunikaciju između Drozer klijenta i agenta, evo komande za to:
Na kraju, pokrenite aplikaciju i pritisnite dugme "ON"
I povežite se sa njom:
Pronađite ime paketa filtrirajući po delu imena:
Osnovne informacije o paketu:
Pročitaj Manifest:
Napadna površina paketa:
Aktivnosti: Možda možete pokrenuti aktivnost i zaobići neku vrstu autorizacije koja bi trebala da vas spreči da je pokrenete.
Provajderi sadržaja: Možda možete pristupiti privatnim podacima ili iskoristiti neku ranjivost (SQL Injection ili Path Traversal).
Servisi:
is debuggable: Saznajte više
Vrednost “android:exported” komponentne aktivnosti koja je izvezena postavljena je na “true” u datoteci AndroidManifest.xml:
Lista eksportovanih aktivnosti:
Pokreni aktivnost:
Možda možete pokrenuti aktivnost i zaobići neku vrstu autorizacije koja bi trebala da vas spreči da je pokrenete.
Možete takođe pokrenuti eksportovanu aktivnost iz adb:
PackageName je com.example.demo
Exported ActivityName je com.example.test.MainActivity
Ova objava je bila prevelika da bi bila ovde, tako da možete pristupiti joj na svojoj stranici ovde.
Izvezeni servis je deklarisan unutar Manifest.xml:
Unutar koda proverite funkciju **handleMessage
** koja će prihvatiti poruku:
Pogledajte drozer pomoć za app.service.send
:
Napomena da prvo šaljete podatke unutar "msg.what", zatim "msg.arg1" i "msg.arg2", trebate proveriti unutar koda koje informacije se koriste i gde.
Korišćenjem opcije --extra
možete poslati nešto što se interpretira kao "msg.replyTo", a korišćenjem --bundle-as-obj
kreirate objekat sa datim detaljima.
U sledećem primeru:
what == 2354
arg1 == 9234
arg2 == 1
replyTo == object(string com.mwr.example.sieve.PIN 1337)
U sekciji osnovnih informacija o Androidu možete videti šta je Broadcast Receiver.
Nakon otkrivanja ovih Broadcast Receivers, trebali biste proveriti kod njih. Obratite posebnu pažnju na onReceive
funkciju jer će ona obrađivati primljene poruke.
U ovom primeru zloupotrebe FourGoats apk Content Provider-a možete poslati proizvoljnu SMS poruku bilo kojoj ne-premium destinaciji bez traženja dozvole od korisnika.
Ako pročitate kod, parametri "phoneNumber" i "message" moraju biti poslati Content Provider-u.
Proizvodni APK nikada ne bi trebao biti debuggable. To znači da možete priključiti java debugger na pokrenutu aplikaciju, pregledati je u vreme izvođenja, postaviti tačke prekida, ići korak po korak, prikupljati vrednosti promenljivih i čak ih menjati. InfoSec institute ima odličan članak o dubljem istraživanju kada je vaša aplikacija debuggable i injektovanju koda u vreme izvođenja.
Kada je aplikacija debuggable, pojaviće se u Manifestu:
Možete pronaći sve aplikacije koje se mogu debagovati pomoću Drozer:
Savjet za bug bounty: prijavite se za Intigriti, premium bug bounty platformu koju su kreirali hakeri, za hakere! Pridružite nam se na https://go.intigriti.com/hacktricks danas, i počnite zarađivati nagrade do $100,000!
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Commands
Description
Help MODULE
Prikazuje pomoć odabranog modula
list
Prikazuje listu svih drozer modula koji se mogu izvršiti u trenutnoj sesiji. Ovo skriva module za koje nemate odgovarajuće dozvole za pokretanje.
shell
Pokreće interaktivnu Linux ljusku na uređaju, u kontekstu Agenta.
clean
Uklanja privremene datoteke koje drozer čuva na Android uređaju.
load
Učitava datoteku koja sadrži drozer komande i izvršava ih redom.
module
Pronađe i instalira dodatne drozer module sa Interneta.
unset
Uklanja imenovanu promenljivu koju drozer prosleđuje bilo kojim Linux ljuskama koje pokreće.
set
Čuva vrednost u promenljivoj koja će biti prosleđena kao promenljiva okruženja bilo kojim Linux ljuskama koje drozer pokreće.
shell
Pokreće interaktivnu Linux ljusku na uređaju, u kontekstu Agenta
run MODULE
Izvršava drozer modul
exploit
Drozer može kreirati eksploate za izvršavanje na uređaju. drozer exploit list
payload
Eksploati trebaju payload. drozer payload list