Drozer Tutorial
Bug bounty wenk: teken aan vir Intigriti, 'n premium bug bounty platform geskep deur hackers, vir hackers! Sluit by ons aan by https://go.intigriti.com/hacktricks vandag, en begin om belonings te verdien tot $100,000!
APKs om te toets
Sieve (van mrwlabs)
Dele van hierdie handleiding is onttrek uit die Drozer dokumentasie pdf.
Installasie
Installeer Drozer Klient binne jou gasheer. Laai dit af van die nuutste vrylatings.
Laai die drozer APK af van die nuutste vrystellings. Op hierdie oomblik is dit hierdie.
Begin die Bediener
Agent hardloop op poort 31415, ons moet poort deurstuur om die kommunikasie tussen die Drozer-kliënt en Agent te vestig, hier is die bevel om dit te doen:
Uiteindelik, begin die toepassing en druk op die onderste "AAN"
En verbind daarmee:
Interessante Opdragte
Opdragte | Beskrywing |
Help MODULE | Wys die hulp van die gekose module |
lys | Wys 'n lys van alle drozer-modules wat uitgevoer kan word in die huidige sessie. Dit verberg modules waarvoor jy nie die toepaslike regte het om uit te voer nie. |
shell | Begin 'n interaktiewe Linux-skoot op die toestel, in die konteks van die Agent. |
skoon | Verwyder tydelike lêers wat deur drozer op die Android-toestel gestoor word. |
laai | Laai 'n lêer wat drozer-opdragte bevat en voer hulle in volgorde uit. |
module | Vind en installeer addisionele drozer-modules van die Internet. |
unset | Verwyder 'n benoemde veranderlike wat drozer aan enige Linux-skote wat dit aanroep, oordra. |
stel | Berg 'n waarde op in 'n veranderlike wat as 'n omgewingsveranderlike aan enige Linux-skote wat deur drozer aangeroep word, oorgedra sal word. |
shell | Begin 'n interaktiewe Linux-skoot op die toestel, in die konteks van die Agent. |
hardloop MODULE | Voer 'n drozer-module uit |
uitbuit | Drozer kan uitbuite skep om op die toestel uit te voer. |
lading | Die uitbuite benodig 'n lading. |
Pakket
Vind die naam van die pakket deur te filter op 'n deel van die naam:
Basiese Inligting van die pakket:
Lees Manifest:
Aanvalsoppervlak van die pakket:
Aktiwiteite: Miskien kan jy 'n aktiwiteit begin en 'n soort toestemming omseil wat jou behoort te keer om dit te begin.
Inhoudsverskaffers: Miskien kan jy privaat data benader of 'n kwesbaarheid uitbuit (SQL Injection of Padtraversal).
Dienste:
is debuggable: Leer meer
Aktiwiteite
'n Uitgevoerde aktiwiteitskomponent se "android:exported" waarde is ingestel op "waar" in die AndroidManifest.xml-lêer:
Lys uitgevoerde aktiwiteite:
Begin aktiwiteit:
Miskien kan jy 'n aktiwiteit begin en 'n soort van magtiging omseil wat jou behoort te keer om dit te begin.
Jy kan ook 'n uitgevoerde aktiwiteit begin van adb:
PakketNaam is com.example.demo
Uitgevoerde AktiwiteitNaam is com.example.test.MainActivity
Inligtingsverskaffers
Hierdie pos was te groot om hier te wees, so jy kan dit op sy eie bladsy hier besoek.
Dienste
'n Uitgevoerde diens word binne die Manifest.xml verklaar:
Binne die kode kontroleer vir die **handleMessage
**funksie wat die boodskap sal ontvang:
Lysdiens
Interageer met 'n diens
Voorbeeld
Neem 'n kykie na die drozer hulp vir app.service.send
:
Let daarop dat jy eers die data binne "msg.what", dan "msg.arg1" en "msg.arg2" sal stuur, jy moet binne die kode ondersoek watter inligting gebruik word en waar.
Deur die --extra
opsie te gebruik, kan jy iets stuur wat geïnterpreteer word deur "msg.replyTo", en deur --bundle-as-obj
te gebruik, skep jy 'n objek met die verskafte besonderhede.
In die volgende voorbeeld:
what == 2354
arg1 == 9234
arg2 == 1
replyTo == object(string com.mwr.example.sieve.PIN 1337)
Uitsaaionontvangers
In die Android basiese inligting afdeling kan jy sien wat 'n Uitsaaiontvanger is.
Nadat jy hierdie Uitsaaiontvangers ontdek het, moet jy die kode nagaan. Gee spesiale aandag aan die onReceive
-funksie aangesien dit die ontvangste boodskappe sal hanteer.
Ontdek alle uitsaaiontvangers
Kontroleer uitsaai-ontvangers van 'n program
Uitsaai Interaksies
Stuur 'n boodskap
In hierdie voorbeeld van die misbruik van die FourGoats apk Inhoudverskaffer kan jy 'n willekeurige SMS stuur na enige nie-premium bestemming sonder om die gebruiker om toestemming te vra.
As jy die kode lees, moet die parameters "phoneNumber" en "message" na die Inhoudverskaffer gestuur word.
Is dit foutopspoorbaar
'n Produksie APK moet nooit foutopspoorbaar wees. Dit beteken dat jy 'n Java-foutopspoorer kan koppel aan die lopende aansoek, dit tydens uitvoering kan ondersoek, breekpunte kan instel, stap vir stap kan gaan, veranderlike waardes kan versamel en selfs kan verander. InfoSec-instituut het 'n uitstekende artikel oor dieper delf wanneer jou aansoek foutopspoorbaar is en tydens uitvoering kode inspuit.
Wanneer 'n aansoek foutopspoorbaar is, sal dit in die Manifes verskyn:
Jy kan alle toepassings wat gedebug kan word vind met Drozer:
Tutoriale
Meer inligting
Bug bounty wenk: teken aan vir Intigriti, 'n premium bug bounty platform geskep deur hackers, vir hackers! Sluit by ons aan by https://go.intigriti.com/hacktricks vandag, en begin om belonings tot $100,000 te verdien!
Last updated