Drozer原名mercury,是一款不错的Android APP安全评估工具。现在有社区版/专业版两个版本
本教程针对于Windows平台下drozer的安装与使用。使用该工具需要JDK的支持,所以使用此工具之前请自行安装 JDK。还需要安卓调试工具adb的一些支持,请自行配置安装
 
drozer安装
 
首先下载drozer的安装包。可以直接到官网下载:https://labs.mwrinfosecurity.com/tools/drozer/  or  https://github.com/mwrlabs/drozer/releases
百度云下载链接:http://pan.baidu.com/s/1gfI0hLT 密码:c78h
使用手册: https://www.mwrinfosecurity.com/system/assets/559/original/mwri_drozer-users-guide_2013-09-11.pdf
下载解压后的包文件如下:
 
其中 setup.exe 为Windows主机的安装文件 agent.apk 为调试用的安卓手机安装文件
1、在PC上运行 setup.exe 进行安装
2、将agent.apk安装到所要调试的安卓手机或者虚拟机中
 
安装完毕之后在安卓手机上运行agent.apk,并开启监听(点击左下角的enableed server)
    

确认adb可以正确连接Android手机
 
 
 
运行drozer
 
drozer Server默然监听的为31415端口,同样需要与主机上的31415端口进行通信
 
在本地电脑上调用adb执行命令:adb forward tcp:31415 tcp:31415    ---进行端口转发
 
到drozer安装路径下运行 drozer console connect   运行 c:\drozer\drozer.bat  console  connect
会显示如下界面,之后即可正常运用drozer进行调试Android应用
 
 
 

drozer基本命令

配置文件:
1.drozer_config

测试apk
1.sieve.apk

环境搭建:
1.下载drozer-installer-2.3.4.zip & drozer-agent-2.3.4.apk & sieve.apk
https://www.mwrinfosecurity.com/products/drozer/#downloads

2.安装PC客户端

drozer-installer-2.3.4.zip

3.安装Android客户端
adb install drozer-agent-2.3.4 .apk

4.安装测试客户端
adb install sieve.apk

5.创建drozer配置文件
C:\Users\Administrator\.drozer_config
[executables]
java = D:\Java\jdk1.6.0_45\bin\java.exe
javac = D:\Java\jdk1.6.0_45\bin\javac.exe

运行:
1.运行drozer-agent.apk
2.选择embedded--enable
3.设置端口转发
adb forward tcp:31415 tcp:31415
4.启动drozer console
drozer.bat console connect

注意:
1.Java和drozer的安装目录不能带空格

常用命令:
Package
1.关键字查找包名
命令 run app.pakcage.list -f <keyword>
示例 run app.package.list -f sieve

2.获取应用基本信息
命令 run app.package.info -a <package name>
示例 run app.package.info -a com.mwr.example.sieve
3.确定攻击面
命令 run app.package.attacksurface <package name>
示例 run app.package.attacksurface com.mwr.example.sieve

Activity
4.获取Activity信息
命令 run app.activity.info -a <package name>
示例 run app.activity.inof -a com.mwr.example.sieve

5.启动Activity
命令 run app.activity.start --component <package name> <component name>
示例 run app.activity.start --component com.mwr.example.sieve com.mwr.example.sieve.MainLoginActivity

Content Provider
6.获取Content Provider信息
命令 run app.provider.info -a <package name>
示例 run app.provider.info -a com.mwr.example.sieve

7.获取所有可访问的Uri
命令 run scanner.provider.finduris -a <package name>
示例 run scanner.provider.finduris -a com.mwr.example.sieve

8.SQL注入
命令 run app.provider.query <uri> [--projection] [--selection]
示例 run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/
列出所有表 run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "* FROM SQLITE_MASTER WHERE type='table';--"
获取单表(如Key)的数据 run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "* FROM Key;--"

9.检测SQL注入
命令 run scanner.provider.injection -a <package name>
示例 run scanner.provider.injection -a com.mwr.example.sieve

10.检测目录遍历
命令 run scanner.provider.traversal -a <package name>
示例 run scanner.provider.traversal -a com.mwr.example.sieve

11.读取文件系统下的文件
示例 run app.provider.read content://com.mwr.example.sieve.FileBackupProvider/etc/hosts

12.下载数据库文件到本地
示例 run app.provider.download content://com.mwr.example.sieve.FileBackupProvider/data/data/com.mwr.example.sieve/databases/database.db d:/database.db

Drozer的更多相关文章

  1. drozer安装之夜深模拟器

    首先下载drozer的安装包    可以直接到官网下载:https://labs.mwrinfosecurity.com/tools/drozer/ 安装 解压压缩包其中 setup.exe 为Win ...

  2. drozer unknown module处理办法

    将目录切换到drozer安装目录,然后在执行:

  3. 利用drozer进行Android渗透测试

    一.安装与启动 1. 安装 第一步:从 http://mwr.to/drozer 下载Drozer (Windows Installer) 第二步:在 Android 设备中安装 agent.apk ...

  4. 使用drozer连接时提示:Could not find java. Please ensure that it is installed and on your path

    在安装drozer后使用 drozer.bat console connect命令提示如下错误(实际上我已经安装了jdk并添加了path) 参考上面的链接已经它的提示解决方法如下: 建立名为 .dro ...

  5. android 检测工具: drozer

    1. 下载 https://www.mwrinfosecurity.com/products/drozer/community-edition/ 可以下载windows的也可以下载linux的 2. ...

  6. Android APP安全评估工具 Drozer - 使用介绍

    一.列出drozer当前可用的所有模块dz> list dz> list app.activity.forintent Find activities that can handle th ...

  7. Android APP安全评估工具 Drozer - 安装介绍

    一.Drozedr安装 注意事项:安装需要 JavaRuntime Environment (JRE) or Java Development Kit (JDK)环境, 没有安装的请先安装java环境 ...

  8. drozer使用

    1.启用adb 端口转发 adb forward tcp:314154 tcp:31415 2.启用drozer 3.链接drozer drozer console connect     4:如果没 ...

  9. Android App渗透测试工具drozer,Qark,Androguard

    一. drozer简介 drozer(以前称为Mercury)是一款Android安全测试框架. drozer允许您通过承担应用程序的角色并与Dalvik VM,其他应用程序的IPC端点和底层操作系统 ...

  10. 【安全性测试】drozer中关于AttackSurface的一些理解

    在推荐扫描Android APP的工具中,扫描组件可以推荐drozer.使用过drozer的使用者知道,如何查找各个组件上的攻击层面 run app.package.AttackSurface . 它 ...

随机推荐

  1. LeetCode(103) Binary Tree Zigzag Level Order Traversal

    题目 Given a binary tree, return the zigzag level order traversal of its nodes' values. (ie, from left ...

  2. CodeForces:699B-One Bomb

    B. One Bomb time limit per test1 second memory limit per test256 megabytes Problem Description You a ...

  3. FX3 DMA生产者消费者ID代表的含义

    在开发FX3的时候,觉得赛普拉斯的库注释太少,很多时候无法理解代码含义.由于使用DMA,需要理解DMA生产者消费者代表的含义,经过多方查找,决定记录下来. 在cyu3dma.h中对SocketID进行 ...

  4. Java-重定义标准输出和错误

    刚接触到错误日志的时候觉得很神奇,今天学习了一番后用代码写了出来. package com.tj; import java.io.File; import java.io.FileNotFoundEx ...

  5. Leetcode 391.完美矩形

    完美矩形 我们有 N 个与坐标轴对齐的矩形, 其中 N > 0, 判断它们是否能精确地覆盖一个矩形区域. 每个矩形用左下角的点和右上角的点的坐标来表示.例如, 一个单位正方形可以表示为 [1,1 ...

  6. LINQ学习笔记 Join 与 Group join

    LINQ中的Join对应T-SQL中的内连接,并无左连接的方法,当然也没有右连接. 要达成Left join必须依靠GroupJoin来完成. GroupJoin顾名思义就是先集团在做加入,加入的不同 ...

  7. BZOJ 1294 [SCOI2009]围豆豆Bean ——计算几何

    显然我们不可能表示出一台路径,因为实在是太复杂了. 所以我们可以记录一下路径对答案的影响,显然路径对答案影响相同的时候,答案更优,所以我们可以用影响来代替路径. 所以我们考虑状压一下所有的豆子有没有被 ...

  8. Spring JdbcTemplate 查询方法中的RowMapper实现汇总

    实现一.在内部建立内联类实现RowMapper接口 package hysteria.contact.dao.impl; import java.sql.ResultSet; import java. ...

  9. Moya 与 RxSwift 使用

    如在OC中使用AFNetworking一般,Swift我们用Alamofire来做网络库.而Moya在Alamofire的基础上又封装了一层: 1.关于moya moya 官方说moya有以下特性-_ ...

  10. Yii 之cookie的使用

    public function actionIndex(){ //设置cookie(注意这里用的是响应组件) $cookies = \YII::$app->response->cookie ...