网站首页 > java教程 正文
?前段时间做某项目的Android App渗透测试,发现Drozer这个神器还是挺好用,今天抽时间写篇文章把遇到的坑和一些实战技巧分享一下,不多说,开搞
一、框架介绍
Drozer是一款领先的Android安全测试框架,可以发现Android应用程序暴露的攻击表面并与其进行交互,尽可能点对点发现Android漏洞,识别组织中易受攻击的设备,并进行远程攻击,Drozer既可以在Android模拟器上运行,也可以在实际设备上运行,可以免费从官网下载工具。
官网:https://labs.f-secure.com/tools/drozer/
二、环境及工具安装
运行Drozer需要java环境、python27环境、adb调试工具、真实手机、夜神安卓模拟器、Drozer-2.4.4、drozer-agent-2.3.4。本文环境:
操作系统:Windows10专业版
JAVA环境:jdk1.8.0_241
Python环境:Python 2.7.17
1、JAVA是Android开发的主要语言,用于与手机交互时使用,至于怎么配置环境变量,此处省略n个字。
2、由于Drozer是由Python2.7编写,所以只能在Python2.7环境下运行,还是环境变量,此处省略n个字。(这里有个坑,通常我们为了方便容易区分python版本起见,通常会安装两个版本的python,重命名成python2,python3,但是当连接手机时,执行drozer没反应,将python2改回python时,正常启动,我也不知道为什么。)
3、adb即安卓调试桥,是一个命令行窗口工具,用于PC端与安卓设备进行交互,官网下载安装包和Android通用驱动,一键安装,配置环境变量。
官网:https://adbshell.com/downloads
Path环境变量:C:\Windows\SysWOW64
安装好之后,命令行测试,如图所示那就对了:
4、Drozer安装
首先从官网下载电脑端drozer和手机端安装包
官网:https://labs.f-secure.com/tools/drozer/
打开msi文件直接安装,再安装过程中会遇到设置运行环境的问题,因为检测到的环境是python3,所以要手动指定python 2.7环境,一路next即可。
5、Drozer-agent安装
有两种方法:a、手机或模拟器直接安装。b、adb安装,这里就介绍一下adb安装吧。(连接Android客户端的方法下面会讲到)
用cmd进入到Drozer-agent apk安装包所在目录(至于为什么非要用cmd,后面会做详细说明),执行安装命令。
adb install drozer-agent-2.3.4.apk
安装过程中手机端会弹出来是否允许,点继续安装就好(视手机品牌情况),如图所示那就是OK的。
三、连接调试
前面我们已经安装好了工具以及所需要的环境,接下来开始连接调试设备,进入实战环节。
1、连接真实手机
首先保证手机开发者模式正常打开USB调试,安装好前面下载的Android驱动,(如无法连接装个360手机助手一键解决,在用adb连接前请先卸载360手机助手,并重启电脑,不然会占用端口无法连接)
看看是否连接成功,这样说明adb连接成功:
adb devices 查看是否与设备建立连接adb shell 登录到设备
接下来用Drozer连接手机
在开始前要说一说为什么要用cmd连接呢?踩了很多坑,习惯性的用Powershell,但是powershell到后面连接终端的时候会产生乱码并且无法变更。
cmd默认编码是简体中文GBK 936,连接终端的时候会乱码,无法连接,所以开始前我们临时更改一下cmd的编码:改为UTF-8 65001。
chcp 65001 编码改为UTF-8
命令行输入:chcp 65001
打开手机端drozer,启动服务
命令行进入到python27的scripts文件夹,开始连接,drozer Server默认监听端口为31415,同样需要与主机上的31415端口进行通信。
adbforward tcp:31415 tcp:31415 --端口转发
drozer console connect --启动drozer
出现上面这个画面那就说明成功了,可以开始愉快的玩耍了!
2、连接安卓模拟器
在连接安卓模拟器这儿因为不知道模拟器adb转发端口是多少,所以要先找一下模拟器的adb转发端口。(这里有个坑,据说夜神模拟器的默认转发端口是62001,但不然,连接不上。这里视模拟器品牌而定)
启动模拟器,打开桥接模式,使其和电脑处于同一网络,在cmd查找一下模拟器的转发端口。
tasklist --查看任务列表
找到NoxVMHandle.exe对应的PID,这里是2608,再根据此PID查找模拟器和电脑连接的TCP端口,并找到127.0.0.1:62xxx的地址。
netstat -ano | findstr PID --显示此PID的网络连接情况
至此,我们adb连接模拟器,成功
接下来drozer和真实手机连接一样。
以上就是drozer工具和整个环境的安装方法,下一篇讲一下drozer的实战手法,教你如何使用drozer测试Android App。
猜你喜欢
- 2024-11-23 Android开发最佳实践手册全网独一份,知名大企都在用,建议收藏
- 2024-11-23 业务安全之典型安卓改机工具分析
- 2024-11-23 Android Studio签名后apk安装失败的解决方案
- 2024-11-23 Appium基础:Android操作系统简介
- 2024-11-23 Android L 64位模拟器终于来了:x86独享
- 2024-11-23 平头哥玄铁910全球首次兼容安卓系统,可运行Chrome浏览器
- 2024-11-23 首创全屏歌词和多彩主题功能,这款国产老滑盖机,一代颜值先锋
- 2024-11-23 在 Android 模拟器上运行 ARM 应用
- 2024-11-23 「Android精进之路-02」安装Android Studio,认识Android SDK
- 2024-11-23 Hello,World公开课:构建安卓模拟器,掌握虚拟化未来
你 发表评论:
欢迎- 最近发表
-
- 五,网络安全IDA Pro反汇编工具初识及逆向工程解密实战
- 「JAVA8」- Lambda 表达式(java lambda表达式原理)
- 深入探讨Java代码保护:虚拟机保护技术的新时代
- Nginx反向代理原理详解(图文全面总结)
- 逆向拆解日本IT,哪些Java技术栈薪资溢价高
- mybatis 逆向工程使用姿势不对,把表清空了,心里慌的一比
- Spring Boot集成ProGuard轻松实现Java 代码混淆, Java 应用固若金汤
- 从 Java 代码逆向工程生成 UML 类图和序列图
- 人与人相处:尊重是标配,靠谱是高配,厚道是顶配
- Windows系统安装日期如何修改(windows10怎么修改安装日期)
- 标签列表
-
- java反编译工具 (77)
- java反射 (57)
- java接口 (61)
- java随机数 (63)
- java7下载 (59)
- java数据结构 (61)
- java 三目运算符 (65)
- java对象转map (63)
- Java继承 (69)
- java字符串替换 (60)
- 快速排序java (59)
- java并发编程 (58)
- java api文档 (60)
- centos安装java (57)
- java调用webservice接口 (61)
- java深拷贝 (61)
- 工厂模式java (59)
- java代理模式 (59)
- java.lang (57)
- java连接mysql数据库 (67)
- java重载 (68)
- java 循环语句 (66)
- java反序列化 (58)
- java时间函数 (60)
- java是值传递还是引用传递 (62)
本文暂时没有评论,来添加一个吧(●'◡'●)