天天看點

Drozer使用簡介

Drozer 2.3.3 for Windows

<a href="http://pan.baidu.com/s/1hsJzlL6" target="_blank">http://pan.baidu.com/s/1hsJzlL6</a>

啟動:

<code>adb forward tcp:31415 tcp:31415 </code>

<code>D:\drozer\drozer.bat console connect</code>

識别攻擊面

<code>run app.package.attacksurface com.baidu.pchelper</code>

看Activities的資訊

<code>run app.activity.info -a com.baidu.pchelper</code>

啟動一個特定的元件

<code>run app.activity.start --component com.baidu.pchelper com.baidu.pchelper.activity.chat.ChatFragmentActivity</code>

檢視特定的providers

<code>run app.provider.info -a com.baidu.pchelper</code>

掃描provider對應的URIs

<code>run scanner.provider.finduris -a com.baidu.pchelper</code>

掃描對外開放的services

<code>run app.service.info -a com.baidu.pchelper</code>

app.activity.forintent      找可以處理指定intent的Activities

app.activity.info           找到導出的Activities.

app.activity.start          啟動Activity

app.broadcast.info          列出廣播接收者

app.broadcast.send          發送一個廣播intent

app.package.attacksurface     列出package的攻擊面

app.package.backup          列出使用backup API的package (傳回 true on FLAG_ALLOW_BACKUP)

app.package.debuggable      列出可調試的package

app.package.info            列出已安裝包的資訊

app.package.launchintent    列出package加載的intent

app.package.list            列出package

app.package.manifest         列出package的manifest

app.package.native          列出本地函數庫

app.package.shareduid       列出shared UIDs

app.provider.columns        列出content provider中的列

app.provider.delete         從一個content provider中删除

app.provider.download       通過一個content provicer下載下傳檔案

app.provider.finduri        找出package中的content URIs

app.provider.info           列出暴露的content providers

app.provider.insert         插入一個Content Provider

app.provider.query          查詢一個content provider

app.provider.read           通過一個content provider讀檔案

app.provider.update         通過一個content provider更新一個記錄

app.service.info       列出暴露的服務

app.service.send            向一個服務發送資訊,并顯示服務傳回的資訊

app.service.start          啟動服務

app.service.stop           停止服務

auxiliary.webcontentresolver                 為一個content provider啟動web服務.

exploit.pilfer.general.apnprovider                讀APN content provider

exploit.pilfer.general.settingsprovider        讀取配置content provider

information.datetime        列印日期

information.deviceinfo      列出裝置資訊

information.permissions     列出權限資訊

scanner.misc.native         列出package中的本地元件

scanner.misc.readablefiles  列出全局可讀的檔案

scanner.misc.secretcodes    列出可使用的特殊按鍵号碼

scanner.misc.sflagbinaries  找出指定目錄中suid/sgid的二進制檔案 (default is /system).

scanner.misc.writablefiles  列出全局可寫檔案

scanner.provider.finduris   列出content provider可查的URI

scanner.provider.injection  測試注入漏洞

scanner.provider.sqltables  查找可通路的表

scanner.provider.traversal  測試可周遊的目錄

shell.exec                  執行Linux指令

shell.send                  發送一個ASH shell給遠端監聽者

shell.start                 啟動shell

tools.file.download         下載下傳檔案

tools.file.md5sum           計算一個檔案的MD5值

tools.file.size             計算檔案大小

tools.file.upload           上傳檔案

tools.setup.busybox         安裝 Busybox.

tools.setup.minimalsu       安裝 'minimal-su' 

本文轉自fatshi51CTO部落格,原文連結:http://blog.51cto.com/duallay/1946176 ,如需轉載請自行聯系原作者

繼續閱讀