首頁>技術>

​前段時間做某專案的Android App滲透測試,發現Drozer這個神器還是挺好用,今天抽時間寫篇文章把遇到的坑和一些實戰技巧分享一下,不多說,開搞

一、框架介紹

Drozer是一款領先的Android安全測試框架,可以發現Android應用程式暴露的攻擊表面並與其進行互動,儘可能點對點發現Android漏洞,識別組織中易受攻擊的裝置,並進行遠端攻擊,Drozer既可以在Android模擬器上執行,也可以在實際裝置上執行,可以免費從官網下載工具。

二、環境及工具安裝

執行Drozer需要java環境、python27環境、adb除錯工具、真實手機、夜神安卓模擬器、Drozer-2.4.4、drozer-agent-2.3.4。本文環境:

作業系統:Windows10專業版

JAVA環境:jdk1.8.0_241

Python環境:Python 2.7.17

1、JAVA是Android開發的主要語言,用於與手機互動時使用,至於怎麼配置環境變數,此處省略n個字。

2、由於Drozer是由Python2.7編寫,所以只能在Python2.7環境下執行,還是環境變數,此處省略n個字。(這裡有個坑,通常我們為了方便容易區分python版本起見,通常會安裝兩個版本的python,重新命名成python2,python3,但是當連線手機時,執行drozer沒反應,將python2改回python時,正常啟動,我也不知道為什麼。)

3、adb即安卓除錯橋,是一個命令列視窗工具,用於PC端與安卓裝置進行互動,官網下載安裝包和Android通用驅動,一鍵安裝,配置環境變數。

Path環境變數:C:\\Windows\\SysWOW64

安裝好之後,命令列測試,如圖所示那就對了:

4、Drozer安裝

首先從官網下載電腦端drozer和手機端安裝包

開啟msi檔案直接安裝,再安裝過程中會遇到設定執行環境的問題,因為檢測到的環境是python3,所以要手動指定python 2.7環境,一路next即可。

5、Drozer-agent安裝

有兩種方法:a、手機或模擬器直接安裝。b、adb安裝,這裡就介紹一下adb安裝吧。(連線Android客戶端的方法下面會講到)

用cmd進入到Drozer-agent apk安裝包所在目錄(至於為什麼非要用cmd,後面會做詳細說明),執行安裝命令。

安裝過程中手機端會彈出來是否允許,點繼續安裝就好(視手機品牌情況),如圖所示那就是OK的。

三、連線除錯

前面我們已經安裝好了工具以及所需要的環境,接下來開始連線除錯裝置,進入實戰環節。

1、連線真實手機

首先保證手機開發者模式正常開啟USB除錯,安裝好前面下載的Android驅動,(如無法連線裝個360手機助手一鍵解決,在用adb連線前請先解除安裝360手機助手,並重啟電腦,不然會佔用埠無法連線)

看看是否連線成功,這樣說明adb連線成功:

接下來用Drozer連線手機

在開始前要說一說為什麼要用cmd連線呢?踩了很多坑,習慣性的用Powershell,但是powershell到後面連線終端的時候會產生亂碼並且無法變更。

cmd預設編碼是簡體中文GBK 936,連線終端的時候會亂碼,無法連線,所以開始前我們臨時更改一下cmd的編碼:改為UTF-8 65001。

chcp 65001 編碼改為UTF-8

開啟手機端drozer,啟動服務

命令列進入到python27的scripts資料夾,開始連線,drozer Server預設監聽埠為31415,同樣需要與主機上的31415埠進行通訊。

出現上面這個畫面那就說明成功了,可以開始愉快的玩耍了!

2、連線安卓模擬器

在連線安卓模擬器這兒因為不知道模擬器adb轉發埠是多少,所以要先找一下模擬器的adb轉發埠。(這裡有個坑,據說夜神模擬器的預設轉發埠是62001,但不然,連線不上。這裡視模擬器品牌而定)

找到NoxVMHandle.exe對應的PID,這裡是2608,再根據此PID查詢模擬器和電腦連線的TCP埠,並找到127.0.0.1:62xxx的地址。

至此,我們adb連線模擬器,成功

接下來drozer和真實手機連線一樣。

以上就是drozer工具和整個環境的安裝方法,下一篇講一下drozer的實戰手法,教你如何使用drozer測試Android App。

最新評論
  • BSA-TRITC(10mg/ml) TRITC-BSA 牛血清白蛋白改性標記羅丹明
  • Nestjs 熱更新 + typeorm 配置