02.26 Android App滲透測試--Drozer(安裝篇)

​前段時間做某項目的Android App滲透測試,發現Drozer這個神器還是挺好用,今天抽時間寫篇文章把遇到的坑和一些實戰技巧分享一下,不多說,開搞

Android App滲透測試--Drozer(安裝篇)

一、框架介紹

Drozer是一款領先的Android安全測試框架,可以發現Android應用程序暴露的攻擊表面並與其進行交互,儘可能點對點發現Android漏洞,識別組織中易受攻擊的設備,並進行遠程攻擊,Drozer既可以在Android模擬器上運行,也可以在實際設備上運行,可以免費從官網下載工具。

<code>官網:https://labs.f-secure.com/tools/drozer//<code>
Android App滲透測試--Drozer(安裝篇)

二、環境及工具安裝

運行Drozer需要java環境、python27環境、adb調試工具、真實手機、夜神安卓模擬器、Drozer-2.4.4、drozer-agent-2.3.4。本文環境:

操作系統:Windows10專業版

JAVA環境:jdk1.8.0_241

Python環境:Python 2.7.17

1、JAVA是Android開發的主要語言,用於與手機交互時使用,至於怎麼配置環境變量,此處省略n個字。

2、由於Drozer是由Python2.7編寫,所以只能在Python2.7環境下運行,還是環境變量,此處省略n個字。(這裡有個坑,通常我們為了方便容易區分python版本起見,通常會安裝兩個版本的python,重命名成python2,python3,但是當連接手機時,執行drozer沒反應,將python2改回python時,正常啟動,我也不知道為什麼。)

Android App滲透測試--Drozer(安裝篇)

3、adb即安卓調試橋,是一個命令行窗口工具,用於PC端與安卓設備進行交互,官網下載安裝包和Android通用驅動,一鍵安裝,配置環境變量。

<code>官網:https://adbshell.com/downloads/<code>
Android App滲透測試--Drozer(安裝篇)

Path環境變量:C:\\Windows\\SysWOW64

安裝好之後,命令行測試,如圖所示那就對了:

Android App滲透測試--Drozer(安裝篇)

4、Drozer安裝

首先從官網下載電腦端drozer和手機端安裝包

<code>官網:https://labs.f-secure.com/tools/drozer//<code>
Android App滲透測試--Drozer(安裝篇)

打開msi文件直接安裝,再安裝過程中會遇到設置運行環境的問題,因為檢測到的環境是python3,所以要手動指定python 2.7環境,一路next即可。

Android App滲透測試--Drozer(安裝篇)

5、Drozer-agent安裝

有兩種方法:a、手機或模擬器直接安裝。b、adb安裝,這裡就介紹一下adb安裝吧。(連接Android客戶端的方法下面會講到)

用cmd進入到Drozer-agent apk安裝包所在目錄(至於為什麼非要用cmd,後面會做詳細說明),執行安裝命令。

<code>adb install drozer-agent-2.3.4.apk/<code>
Android App滲透測試--Drozer(安裝篇)

安裝過程中手機端會彈出來是否允許,點繼續安裝就好(視手機品牌情況),如圖所示那就是OK的。

Android App滲透測試--Drozer(安裝篇)

三、連接調試

前面我們已經安裝好了工具以及所需要的環境,接下來開始連接調試設備,進入實戰環節。

1、連接真實手機

首先保證手機開發者模式正常打開USB調試,安裝好前面下載的Android驅動,(如無法連接裝個360手機助手一鍵解決,在用adb連接前請先卸載360手機助手,並重啟電腦,不然會佔用端口無法連接)

看看是否連接成功,這樣說明adb連接成功:

<code>adb devices   查看是否與設備建立連接adb shell     登錄到設備/<code>
Android App滲透測試--Drozer(安裝篇)

接下來用Drozer連接手機

在開始前要說一說為什麼要用cmd連接呢?踩了很多坑,習慣性的用Powershell,但是powershell到後面連接終端的時候會產生亂碼並且無法變更。

Android App滲透測試--Drozer(安裝篇)

cmd默認編碼是簡體中文GBK 936,連接終端的時候會亂碼,無法連接,所以開始前我們臨時更改一下cmd的編碼:改為UTF-8 65001。

chcp 65001 編碼改為UTF-8

<code>命令行輸入:chcp 65001/<code>
Android App滲透測試--Drozer(安裝篇)

打開手機端drozer,啟動服務

Android App滲透測試--Drozer(安裝篇)

命令行進入到python27的scripts文件夾,開始連接,drozer Server默認監聽端口為31415,同樣需要與主機上的31415端口進行通信。

<code>adbforward tcp:31415 tcp:31415    --端口轉發/<code>
Android App滲透測試--Drozer(安裝篇)

<code>drozer console connect  --啟動drozer/<code>
Android App滲透測試--Drozer(安裝篇)

出現上面這個畫面那就說明成功了,可以開始愉快的玩耍了!

2、連接安卓模擬器

在連接安卓模擬器這兒因為不知道模擬器adb轉發端口是多少,所以要先找一下模擬器的adb轉發端口。(這裡有個坑,據說夜神模擬器的默認轉發端口是62001,但不然,連接不上。這裡視模擬器品牌而定)

Android App滲透測試--Drozer(安裝篇)

啟動模擬器,打開橋接模式,使其和電腦處於同一網絡,在cmd查找一下模擬器的轉發端口。

<code>tasklist  --查看任務列表/<code>
Android App滲透測試--Drozer(安裝篇)

找到NoxVMHandle.exe對應的PID,這裡是2608,再根據此PID查找模擬器和電腦連接的TCP端口,並找到127.0.0.1:62xxx的地址。

<code>netstat -ano | findstr PID    --顯示此PID的網絡連接情況/<code>
Android App滲透測試--Drozer(安裝篇)

至此,我們adb連接模擬器,成功

Android App滲透測試--Drozer(安裝篇)

接下來drozer和真實手機連接一樣。

以上就是drozer工具和整個環境的安裝方法,下一篇講一下drozer的實戰手法,教你如何使用drozer測試Android App。


分享到:


相關文章: