• Android测试(二)——drozer使用


    drozer启动:

    1)首先在模拟 器或者安卓设备上开启drozer;

    2)然后打开adb,转发端口:

    adb forward tcp:31415 tcp:31415

    3)在电脑上开启drozer:

    drozer.bat console connect

    drozer具体使用:

    1.使用list命令查看模块:

    2.使用run 模块 -h  查看该模块参数命令

    3.查看安装应用:使用app.package.list模块

    run app.package.list

    也可以指定应用,查看其包名

    run app.package.list -f Sieve

    4.查看特定应用详细信息:使用app.package.info模块

     run app.package.info -a com.android.wallpapercropper    

    信息包括:应用程序版本,数据存储路径,程序安装路径,相关权限等

    5.识别攻击面(攻击面:安卓的四大组件:activity,broadcast receiver,content provider,service):使用app.package.attacksurface模块

    run app.package.attacksurface com.android.wallpapercropper

    6.查看activity组件信息:使用app.activity.info模块

    run app.activity.info -a com.android.wallpapercropper

    7.查看broadcast组件信息:使用app.broadcast.info模块

     run app.broadcast.info -a com.android.providers.telephony

    8.查看content provider组件信息:使用app.provider.info模块

    run app.broadcast.info -a com.android.providers.telephony

    9.查看service组件信息:使用app.service.info模块

    run app.service.info -a com.android.providers.telephony

     drozer具体使用示例:

    安装该应用

    使用drozer检查该应用:

    查看包名

    查看应用详细信息

    查看应用攻击面

    查看可利用的activity组件信息

    如下图可以看到无法进入登录界面,利用上图中的activity组件,导出密码列表,命令如下:

    run app.activity.start --component com.mwr.example.sieve com.mwr.example.sieve.PWList

    检测sql注入:

    检测存在的注入点

     

    测试是否存在注入,如下图,可知存在sql注入

    查看表名:

  • 相关阅读:
    爬虫之字体解密
    【大数据】PySpark 使用 FileSystem 操作 HDFS
    数据读取保存(五)
    Spark SQL 数据源(三)
    hive 之 DML 操作(六)
    【Python】散列的一种实现
    【Python】插入记录并获取其自增ID(PyMysql)
    sbt 编译打包(六)
    Spark SQL (二)
    2022年的第一篇
  • 原文地址:https://www.cnblogs.com/xiaoqiyue/p/10256070.html
Copyright © 2020-2023  润新知