Drozer Tutorial
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: jiandikishe kwa Intigriti, jukwaa la bug bounty la kiwango cha juu lililotengenezwa na hackers, kwa hackers! Jiunge nasi kwenye https://go.intigriti.com/hacktricks leo, na anza kupata zawadi hadi $100,000!
Sieve (kutoka mrwlabs)
Sehemu za mafunzo haya zilipatikana kutoka kwenye Drozer documentation pdf.
Install Drozer Client ndani ya mwenyeji wako. Pakua kutoka kwenye toleo la hivi karibuni.
Pakua na sakinisha drozer APK kutoka toleo la hivi karibuni. Wakati huu ni hii.
Agent inafanya kazi kwenye bandari 31415, tunahitaji kupeleka bandari ili kuanzisha mawasiliano kati ya Drozer Client na Agent, hapa kuna amri ya kufanya hivyo:
Hatimaye, anzisha programu na bonyeza chini "ON"
Na uunganishe nayo:
Commands
Description
Help MODULE
Inaonyesha msaada wa moduli iliyochaguliwa
list
Inaonyesha orodha ya moduli zote za drozer ambazo zinaweza kutekelezwa katika kikao cha sasa. Hii inaficha moduli ambazo huna ruhusa sahihi za kuzitekeleza.
shell
Anza shell ya Linux ya kuingiliana kwenye kifaa, katika muktadha wa Agent.
clean
Ondoa faili za muda zilizohifadhiwa na drozer kwenye kifaa cha Android.
load
Pakia faili inayoshikilia amri za drozer na uzitekeleze kwa mpangilio.
module
Tafuta na usakinishe moduli za ziada za drozer kutoka Mtandao.
unset
Ondoa kigezo kilichopewa jina ambacho drozer hupitisha kwa shell zozote za Linux ambazo inazalisha.
set
Hifadhi thamani katika kigezo ambacho kitapewa kama kigezo cha mazingira kwa shell zozote za Linux zinazozalishwa na drozer.
shell
Anza shell ya Linux ya kuingiliana kwenye kifaa, katika muktadha wa Agent
run MODULE
Tekeleza moduli ya drozer
exploit
Drozer inaweza kuunda exploits kutekeleza kwenye kifaa. drozer exploit list
payload
The exploits need a payload. drozer payload list
Tafuta jina la kifurushi kwa kuchuja kwa sehemu ya jina:
Taarifa za Msingi za kifurushi:
Soma Manifest:
Uso wa shambulio wa kifurushi:
Shughuli: Labda unaweza kuanzisha shughuli na kupita aina fulani ya idhini ambayo inapaswa kukuzuia kuanzisha.
Watoa maudhui: Labda unaweza kufikia data binafsi au kutumia udhaifu fulani (SQL Injection au Path Traversal).
Huduma:
inaweza kudhibitiwa: Jifunze zaidi
Thamani ya kipengele cha shughuli kilichosafirishwa “android:exported” imewekwa kuwa “true” katika faili la AndroidManifest.xml:
Orodha ya shughuli zilizotolewa:
Anza shughuli:
Labda unaweza kuanzisha shughuli na kupita aina fulani ya idhini ambayo inapaswa kukuzuia kuanzisha hiyo.
Unaweza pia kuanzisha shughuli iliyosafirishwa kutoka adb:
Jina la Kifurushi ni com.example.demo
Jina la Shughuli iliyosafirishwa ni com.example.test.MainActivity
Post hii ilikuwa kubwa sana kuwa hapa hivyo unaweza kuipata kwenye ukurasa wake hapa.
Huduma iliyosafirishwa inatangazwa ndani ya Manifest.xml:
Ndani ya msimbo angalia kwa **handleMessage
** kazi ambayo itapokea ujumbe:
Angalia msaada wa drozer kwa app.service.send
:
Kumbuka kwamba utaanza kutuma data ndani ya "msg.what", kisha "msg.arg1" na "msg.arg2", unapaswa kuangalia ndani ya msimbo ni taarifa gani inatumika na wapi.
Kwa kutumia chaguo --extra
unaweza kutuma kitu kinachofasiriwa na "msg.replyTo", na kwa kutumia --bundle-as-obj
unaunda kitu na maelezo yaliyotolewa.
Katika mfano ufuatao:
what == 2354
arg1 == 9234
arg2 == 1
replyTo == object(string com.mwr.example.sieve.PIN 1337)
Katika sehemu ya taarifa za msingi za Android unaweza kuona ni nini Wapokeaji wa Matangazo.
Baada ya kugundua Wapokeaji hawa wa Matangazo unapaswa kuangalia msimbo wao. Zingatia kwa makini onReceive
kazi kwani itakuwa inashughulikia ujumbe uliopokelewa.
Katika mfano huu wa kutumia FourGoats apk Mtoa Maudhui unaweza kutuma SMS yoyote kwa marudio yasiyo ya premium bila kumuuliza mtumiaji ruhusa.
Ikiwa unasoma msimbo, vigezo "phoneNumber" na "message" lazima vitumwe kwa Mtoa Maudhui.
APK ya uzalishaji haitakiwi kuwa debuggable. Hii inamaanisha kwamba unaweza kuunganisha java debugger kwenye programu inayotembea, kuichunguza wakati wa utekelezaji, kuweka breakpoints, kwenda hatua kwa hatua, kukusanya thamani za mabadiliko na hata kuzibadilisha. InfoSec institute ina makala bora kuhusu kuchimba zaidi wakati programu yako ni debuggable na kuingiza msimbo wa wakati wa utekelezaji.
Wakati programu ni debuggable, itaonekana katika Manifest:
Unaweza kupata programu zote zinazoweza kudhibitiwa kwa kutumia Drozer:
Bug bounty tip: jiandikishe kwa Intigriti, jukwaa la bug bounty la kiwango cha juu lililotengenezwa na hackers, kwa hackers! Jiunge nasi kwenye https://go.intigriti.com/hacktricks leo, na anza kupata zawadi hadi $100,000!
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)