Drozer Tutorial
Last updated
Last updated
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Nasaha za bug bounty: jiandikishe kwa Intigriti, jukwaa la bug bounty la premium lililotengenezwa na hackers, kwa hackers! Jiunge nasi kwenye https://go.intigriti.com/hacktricks leo, na anza kupata bounties hadi $100,000!
Sieve (kutoka mrwlabs)
Sehemu za tutorial hii zilipatikana kutoka kwenye Drozer documentation pdf.
Sakinisha Drozer Client ndani ya mwenyeji wako. Pakua kutoka kwenye toleo la hivi karibuni.
Pakua na sakinisha drozer APK kutoka kwa toleo la hivi karibuni. Wakati huu ni hii.
Agent inafanya kazi kwenye bandari 31415, tunahitaji kupeleka bandari ili kuanzisha mawasiliano kati ya Drozer Client na Agent, hapa kuna amri ya kufanya hivyo:
Hatimaye, anzisha programu na bonyeza chini "WASHO"
Na uunganishe nayo:
Commands | Description |
Help MODULE | Inaonyesha msaada wa moduli iliyochaguliwa |
list | Inaonyesha orodha ya moduli zote za drozer ambazo zinaweza kutekelezwa katika kikao cha sasa. Hii inaficha moduli ambazo huna ruhusa sahihi za kuzitekeleza. |
shell | Anza shell ya Linux ya kuingiliana kwenye kifaa, katika muktadha wa Agent. |
clean | Ondoa faili za muda zilizohifadhiwa na drozer kwenye kifaa cha Android. |
load | Pakia faili inayoshikilia amri za drozer na uzitekeleze kwa mpangilio. |
module | Tafuta na usakinishe moduli za ziada za drozer kutoka Mtandao. |
unset | Ondoa kigezo kilichopewa jina ambacho drozer hupitisha kwa shell zozote za Linux ambazo inazalisha. |
set | Hifadhi thamani katika kigezo ambacho kitapewa kama kigezo cha mazingira kwa shell zozote za Linux zinazozalishwa na drozer. |
shell | Anza shell ya Linux ya kuingiliana kwenye kifaa, katika muktadha wa Agent |
run MODULE | Tekeleza moduli ya drozer |
exploit | Drozer inaweza kuunda exploits kutekeleza kwenye kifaa. |
payload | The exploits need a payload. |
Tafuta jina la kifurushi kwa kuchuja kwa sehemu ya jina:
Taarifa za Msingi za kifurushi:
Soma Manifest:
Uso wa shambulio wa kifurushi:
Shughuli: Labda unaweza kuanzisha shughuli na kupita aina fulani ya idhini ambayo inapaswa kukuzuia kuanzisha.
Watoa maudhui: Labda unaweza kufikia data binafsi au kutumia udhaifu fulani (SQL Injection au Path Traversal).
Huduma:
inaweza kudhibitiwa: Jifunze zaidi
Thamani ya kipengele cha shughuli kilichosafirishwa “android:exported” imewekwa kuwa “true” katika faili la AndroidManifest.xml:
Orodha ya shughuli zilizotolewa:
Anza shughuli:
Labda unaweza kuanzisha shughuli na kupita aina fulani ya idhini ambayo inapaswa kukuzuia kuanzisha hiyo.
Unaweza pia kuanzisha shughuli iliyosafirishwa kutoka adb:
Jina la Kifurushi ni com.example.demo
Jina la Shughuli iliyosafirishwa ni com.example.test.MainActivity
Post hii ilikuwa kubwa sana kuwa hapa hivyo unaweza kuipata kwenye ukurasa wake hapa.
Huduma iliyosafirishwa inatangazwa ndani ya Manifest.xml:
Ndani ya msimbo angalia kwa **handleMessage
** kazi ambayo itapokea ujumbe:
Angalia msaada wa drozer kwa app.service.send
:
Kumbuka kwamba utaanza kutuma data ndani ya "msg.what", kisha "msg.arg1" na "msg.arg2", unapaswa kuangalia ndani ya msimbo ni taarifa gani inayotumika na wapi.
Kwa kutumia chaguo --extra
unaweza kutuma kitu kinachofasiriwa na "msg.replyTo", na kwa kutumia --bundle-as-obj
unaunda kitu na maelezo yaliyotolewa.
Katika mfano ufuatao:
what == 2354
arg1 == 9234
arg2 == 1
replyTo == object(string com.mwr.example.sieve.PIN 1337)
Katika sehemu ya msingi ya Android unaweza kuona ni nini Wapokeaji wa Matangazo.
Baada ya kugundua Wapokeaji hawa wa Matangazo unapaswa kuangalia msimbo wao. Zingatia kwa makini onReceive
kazi kwani itakuwa inashughulikia ujumbe uliopokelewa.
Katika mfano huu wa kutumia FourGoats apk Mtoa Maudhui unaweza kutuma SMS yoyote kwa marudio yasiyo ya premium bila kumuuliza mtumiaji ruhusa.
Ikiwa unasoma msimbo, vigezo "phoneNumber" na "message" lazima vitumwe kwa Mtoa Maudhui.
APK ya uzalishaji haitakiwi kuwa debuggable. Hii inamaanisha kwamba unaweza kuunganisha java debugger kwenye programu inayotembea, kuikagua wakati wa utekelezaji, kuweka breakpoints, kwenda hatua kwa hatua, kukusanya thamani za mabadiliko na hata kuzibadilisha. InfoSec institute ina makala bora kuhusu kuchimba zaidi wakati programu yako ni debuggable na kuingiza msimbo wa wakati wa utekelezaji.
Wakati programu ni debuggable, itaonekana katika Manifest:
Unaweza kupata programu zote zinazoweza kudebug na Drozer:
Bug bounty tip: jiandikishe kwa Intigriti, jukwaa la bug bounty la hali ya juu lililotengenezwa na hackers, kwa hackers! Jiunge nasi kwenye https://go.intigriti.com/hacktricks leo, na anza kupata zawadi hadi $100,000!
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)