android导出apk文件_Android测试工具入门介绍(三)
介紹一款牛逼的測試框架Drozer,一款可以檢測Android一些公共漏洞的工具(可能遠不止這些、還可以繼續挖掘),還可以生成shellcode,進行安卓設備的遠程exploit。
附下載地址:https://github.com/mwrlabs/drozer(安裝過程自己搞下)
首先你得先在Android設備或著Android模擬器上安裝一款drozer的APP,來連接drozer框架。就是下面這家伙:
然后打開Agent服務:
還有一是要進命令行模式下執行adb forward tcp:31415 tcp:31415進行端口轉發。就是這樣:
然后執行drozer console connect進入drozer測試框架,也就是下面這樣:
接下就是大刀闊斧的時候,我在模擬器上安裝了一款網上下載測試apk。
Drozer常見命令:
run app.package.attacksurface [apk包名字]
確定安裝包的可攻擊面
run http://app.package.info [apk包名字]
列出已安裝包的信息
run http://app.activity.info [apk包名字]
獲取activity信息
run http://app.service.info [apk包名字]
獲取services信息
run http://app.broadcast.info [apk包名字]
獲取broadcast receivers信息
run http://app.provider.info[apk包名字]
獲取content providers信息
run app.activity.start [apk包名字] [apk組件名]
啟動應用某activity組件
run app.service.start [apk包名字] [apk組件名]
啟動應用某service組件
run app.broadcast.send [apk包名字] [apk組件名]
發送廣播
run app.provider.query [apk包名字] [apk組件名]
內容組件查詢
執行run app.package.list查看所有安裝app的包名,找到測試app的包名。
經觀察測試所用app的包名為com.isi.testapp(也可以通過apktool解包后查看Androidmanifest.xml文件中的package字段查找包名)。而后執行run http://app.package.info [包名]查看該測試app的相關信息。
可以查看到應用名、安裝路徑等信息。
而后在執行run app.package.attacksurface [包名] 查看相關攻擊面。
發現有兩個組件可導出,查看能導出組件的相關信息,可執行命令run http://app.activity.info -a [包名]
可判斷出兩個組件的名稱為com.isi.testapp.MainActivity及com.isi.testapp.Welcome,分析該app的程序邏輯為輸入口令后到達welcome頁面。但是Welcome組件存在導出漏洞,則可執行run app.activity.start --component [包名][組件名],即可繞過輸入密碼的過程。
總結
以上是生活随笔為你收集整理的android导出apk文件_Android测试工具入门介绍(三)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: android 复制u盘文件到手机本地_
- 下一篇: html5控制符置于底层,HTML5占位