网上目前我是没看到有成熟的相关文档,在自己踩了几个坑之后,将使用文档整理出。

首先下载夜神模拟器,这个不难,百度一下就能下载。

adb下载:

链接:https://pan.baidu.com/s/1SKu24yyShwg16lyIupO5VA 提取码:ih0i(来源于其它博主,我懒得自己上传,时效的话联系我)

安装:不需要安装,解压然后放到目录下就行,任意路径,比如d盘下。

drozer下载:点击此处下载

安装:点击setup.exe即可一路安装完成,然后将agent.apk安装到模拟器里,点击开始监听31415端口。

cmd窗口里cd到adb的路径下,执行 adb connect 127.0.0.1:62001

开启端口转发 adb forward tcp:31415 tcp:31415

重新打开一个cmd窗口或者cd到drozer目录下执行 drozer console connect

可能会报错,报错如下需要安装配置java环境,具体配置方法我就不讲解了,自行百度。配置完成之后,按照提示操作。

在C:\Users\XXX\ 目录下,其中XXX为目前你登陆的系统账号的用户名,新建一个文件,重命名为.drozer_config,里面写上

[executables]
java=C:\Program Files\Java\jdk1.8.0_131\bin\java.exe
javac=C:\Program Files\Java\jdk1.8.0_131\bin\javac.exe

路径为你安装的java路径,自行替换。

再一次执行drozer console connect,即可看到

到此为止,安卓app的渗透测试环境就搭建完成了。

接下来讲解命令:ls 列出drozer所有功能模块:

然后使用adb列出所有的包:adb shell pm list packages

使用drozer命令:run app.package.list -f  搜索app所使用的包名:

输入命令:run app.package.info -a 查看app包的信息:

查看app可被攻击点,输入命令:run app.package.attacksurface

更多命令参考如下:(部分命令已不可用,详细drozer操作可查询官网手册或其它博文)

1.连接drozer:
drozer.bat console connect2.列出详细APP信息:
run app.package.info -a com.xxx.xxxx3.查看APP的配置信息
run app.package.manifest com.xxx.xxxx3.分析是否存在攻击攻击点
run app.package.attacksurface com.xxx.xxxx4.查看暴露的provider权限
run app.provider.info -a com.xxx.xxxx5.获取Activity信息
命令 run app.activity.info -a
示例 run app.activity.info -a com.xxx.xxxx6.检测SQL注入
命令 run scanner.provider.injection -a
示例 run scanner.provider.injection -a com.xxx.xxxx7.检测目录遍历
命令 run scanner.provider.traversal -a
示例 run scanner.provider.traversal -a com.xxx.xxxx8.获取所有可访问的Uri
命令 run scanner.provider.finduris -a
示例 run scanner.provider.finduris -a com.xxx.xxxx9.SQL注入
命令 run app.provider.query [--projection] [--selection]
示例 run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/列出所有表 run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "* FROM SQLITE_MASTER WHERE type='table';--"
获取单表(如Key)的数据 run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "* FROM Key;--"10.读取文件系统下的文件
示例 run app.provider.read content://com.mwr.example.sieve.FileBackupProvider/etc/hosts11.下载数据库文件到本地
示例 run app.provider.download content://com.mwr.example.sieve.FileBackupProvider/data/data/com.mwr.example.sieve/databases/database.db d:/database.db > list  //列出目前可用的模块,也可以使用ls
> help app.activity.forintent       //查看指定模块的帮助信息
> run app.package.list      //列出android设备中安装的app
> run app.package.info -a com.android.browser       //查看指定app的基本信息
> run app.activity.info -a com.android.browser      //列出app中的activity组件
> run app.activity.start --action android.intent.action.VIEW --data-uri  http://www.google.com  //开启一个activity,例如运行浏览器打开谷歌页面
> run scanner.provider.finduris -a com.sina.weibo       //查找可以读取的Content Provider
> run  app.provider.query content://settings/secure --selection "name='adb_enabled'"    //读取指定Content Provider内容
> run scanner.misc.writablefiles --privileged /data/data/com.sina.weibo     //列出指定文件路径里全局可写/可读的文件
> run shell.start       //shell操作
> run tools.setup.busybox       //安装busybox
> list auxiliary        //通过web的方式查看content provider组件的相关内容
> help auxiliary.webcontentresolver     //webcontentresolver帮助
> run auxiliary.webcontentresolver      //执行在浏览器中以http://localhost:8080即可访问
以sieve示例
> run app.package.list -f sieve         //查找sieve应用程序
> run app.package.info -a com.mwr.example.sieve         //显示app.package.info命令包的基本信息
> run app.package.attacksurface com.mwr.example.sieve   //确定攻击面
> run app.activity.info -a com.mwr.example.sieve         //获取activity信息
> run app.activity.start --component com.mwr.example.sieve com.mwr.example.sieve.PWList     //启动pwlist
> run app.provider.info -a com.mwr.example.sieve        //提供商信息
> run scanner.provider.finduris -a com.mwr.example.sieve        //扫描所有能访问地址
> run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/--vertical  //查看DBContentProvider/Passwords这条可执行地址
> run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "'"   //检测注入
> run app.provider.read content://com.mwr.example.sieve.FileBackupProvider/etc/hosts    //查看读权限数据
> run app.provider.download content://com.mwr.example.sieve.FileBackupProvider/data/data/com.mwr.example.sieve/databases/database.db /home/user/database.db //下载数据
> run scanner.provider.injection -a com.mwr.example.sieve       //扫描注入地址
> run scanner.provider.traversal -a com.mwr.example.sieve
> run app.service.info -a com.mwr.example.sieve         //查看服务

安卓夜神模拟器配合ADB及drozer进行app渗透测试相关推荐

  1. Burp Suite抓包夜神模拟器与安装证书完整版!(APP渗透测试)

    burp抓夜神模拟器包,用来做APP渗透测试等.(其他的模拟器也是这样) 看网上的都比较乱,就自己写一个吧. 一.下载夜神模拟器和burp 夜神官网:https://www.yeshen.com/ b ...

  2. 夜神模拟器连接ADB

    一.夜神模拟器下载 下载地址:夜神模拟器下载地址 二.更换adb.exe 拷贝sdk\platform-tools目录下的adb.exe,重命名为nox_adb.exe 替换夜神安装目录Nox\bin ...

  3. 多开夜神模拟器使用adb命令进行连接

    网上找了好多文章,很少有记录多开模拟器是怎么连接的,这里主要记录一下多开夜神模拟器的连接. 单开一个夜神模拟器相信很多人都知道怎么连的,环境变量怎么配置的这里就不多说了. [单开连接] 下面来点干货 ...

  4. fiddler抓包安卓夜神模拟器配置

    平时工作中使用fiddler进行抓包,很多时候是在pc端浏览器中进行,有时候需要对手机进行抓包.由于抓包时电脑和手机必须处于同一网络下,使用笔记本时还没有什么限制,台式电脑的话,这时候就需要用到无线网 ...

  5. Android(安卓)APP渗透测试-总结

    文章目录 基础知识 安卓系统 目录结构 组件基础 APK目录结构 ADB使用 Drozer 客户端安全测试 反编译测试(脱壳与混淆) 脱壳 回编译测试 本地敏感信息存储 四大组件安全 本地注入 动/静 ...

  6. 夜神模拟器配合Burpsuite进行抓包

    流程其实很简单网上大多数教程并没有划清重点 1.模拟器安装这里用得是nox国际版主要是没有广告(下载地址:www.bignox.com) 2.burpsuite中在Proxy-options代理监视器 ...

  7. 2022渗透测试-app渗透测试-安卓反编译apk

    目录 1.apkTool.jar 2.dex2.jar 3.jd-gu 下载地址: 链接:https://pan.baidu.com/s/1iP09qrX6CsMXbWp4ObbcRA  提取码:0t ...

  8. eclipse连接雷电模拟器,夜神模拟器,逍遥安卓模拟器,天天模拟器,海马玩模拟器,网易MUMU模拟器

    一.下载雷电模拟器 打开界面如下 最好开启开发者模式如果没有这个选择则不需要开启 二.连接模拟器 打开输入cmd命令控制器,将目录切换到你安装雷电模拟器的文件夹下,然后输入 adb.exe conne ...

  9. Android【1】:一文教你使用Camille+夜神模拟器实现安卓应用隐私合规辅助检测

    碎碎念: 不好意思最近课业上比较繁忙,一直忙于一些测试,没有按时来填坑.今天带来的是基于课程项目要求,需要完成的安卓应用行为检测Demo. 因为环境的配置花费了一些时间,做一个简单的记录,方便后续进行 ...

最新文章

  1. mysql效率优化_MySQL性能优化的最佳12条经验
  2. Linux shell编程与实践(五)之shell程序中循环结构
  3. Python进阶3——列表解析式和生成器表达式
  4. 一个被 CEO 逼疯的技术负责人的检讨书
  5. ASP.NET文件下载
  6. [导入]全国哀悼日 网站变灰装(附代码)[转]
  7. 新电脑到手要干的事情
  8. 怎么管理Websphere应用服务器?
  9. ipsec和nat穿越
  10. linux命令获取显示器信息,如何确定液晶显示器是否从Linux命令行打开
  11. win10 常用DOS命令
  12. matlab非参数功率普估计,【数字信号处理】--功率谱估计
  13. canvas+audio+range 模拟音乐播放器
  14. Java实现腾讯企业邮箱收发邮件
  15. redhat8.2-docker安装及部分镜像下载
  16. 获取富文本中的图片链接
  17. android adb 电池电量,adb 查看电池状态信息。详解
  18. hdu5238(中国剩余定理+线段树)
  19. 听说go语言越来越火了?那么请收下这一份go语言书单吧!
  20. 程序人生:黑帽seo新手入门基础教程

热门文章

  1. 51nod 1836 战忽局的手段 矩阵乘法
  2. 【电脑开机报错(0271: Check Date and Time sett ings .)】
  3. 加载条nprogress配置
  4. 爬取豆瓣图书top250
  5. PyQt5 组件之QTableView锁定首列
  6. 天龙八部怀旧服务器维护,新天龙八部玩家苦寻当年的师傅,8年间玩了十个服务器...
  7. 刷题第45, 46天 | 70. 爬楼梯 (进阶)、322. 零钱兑换、279.完全平方数、139.单词拆分
  8. 数据挖掘--矩阵的QR分解
  9. IOS开发入门之Xcode使用教程详细讲解(全)
  10. xcode mac使用技巧