一、drozer安装包
把Drozer工具包drozer-installer-2.3.4.zip解压后看到的目录如下图,其中setup.exe文件是安装在PC机上面的,agent.apk是安装在手机模拟器或者移动手机里面的。
二、PC机上面安装
在pc机器上面直接点击setup.exe进行傻瓜式安装就行了,程序默认安装在 “C:\drozer”下,安装好后如下图所示:
三、安装agent.apk到手机模拟器
使用adb工具把“agent.apk”安装到逍遥游模拟器中去。首先确保adb与逍遥游模拟器已经连接好了,然后使用“adb install agent.apk”命令进行安装
上面提示success说明已经安装成功了,现在回到逍遥游模拟器上面查看确实已经安装好了drozer agent
四、在android端设置启用“drozer agent”
运行drozer,然后点击embedded server
点击enable启动drozer server
五、启用PC drozer与逍遥游手机模拟器drozer agent通信
在PC机drozer目录下输入以下命令,
c:\drozer>adb forward tcp:31415 tcp:31415
这里drozer Server默然监听的为31415端口,所以需要在主机上同样与31415端口进行通信,本地电脑上调用adb执行命令:adb forward tcp:31415 tcp:31415 进行端口转发
然后运行drozer console connect,出现以下 “dz>”提示符,说明通信成功。
六、Drozer具体使用
1、查找终端设备所有APK信息
命令:run app.package.list
效果图如下:
2、通过关键字过滤来匹配显示
命令:run app.package.list -f settings
含义:-f是过滤的意思,通过后面的关键字过滤来匹配显示。
效果图如下:
3、查看指定apk的信息,例如查看百度地图app的信息
命令:run app.package.info -a com.mwr.example.sieve
效果图如下:
4、查找APK存在的攻击面
命令:run app.package.attacksurface com.baidu.BaiduMap
含义:查找APK存在的攻击面(activity、content、provider、service)
效果图如下:
5、获取activity信息
命令:run app.activity.info -a com.mwr.example.sieve
含义:获取activity信息
效果图如下:
6、启动activity
命令:run app.activity.start --component com.mwr.example.sieve com.mwr.example.sieve.FileSelectActivity
使用方法:run app.activity.start --component 包名 activity组件名
help app.activity.start命令时查看app.activity.start命令的使用方法
效果图:
执行上面命令后,逍遥游模拟器弹出了一个activity,如下图:
6、获取Content Provider信息
命令:run app.provider.info -a com.mwr.example.sieve
效果图:
7、获取所有可以访问的Uri——Content Providers(数据泄露)
命令:run scanner.provider.finduris -a com.mwr.example.sieve
效果图:
8、获取各个Uri的数据—Content Providers(数据泄露)
命令:
run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords
效果图如下,获取到了数据。
命令:
run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords –vertical
加上 “--vertical”只显示结果
9、检测SQL注入
命令:run scanner.provider.injection -a com.mwr.example.sieve
效果图如下:
10、检测目录遍历
命令:run scanner.provider.traversal -a com.mwr.example.sieve
效果图如下:
11、Drozer命令大全参考
网址:http://blog.csdn.net/cch139745/article/details/53691123
http://www.droidsec.cn/%E4%BD%BF%E7%94%A8drozer%E5%AF%B9android%E5%BA%94%E7%94%A8%E8%BF%9B%E8%A1%8C%E5%AE%89%E5%85%A8%E8%AF%84%E4%BC%B0/
本文转自 老鹰a 51CTO博客,原文链接:http://blog.51cto.com/laoyinga/2052997