Drozer 是Android领先的安全测试框架。
drozer允许您通过假设一个应用程序的作用,并与Dalvik虚拟机,其他应用的IPC端点和底层操作系统进行交互来搜索应用程序和设备的安全漏洞。
该drozer 代理被设计为代表的Android设备上的任意无特权的应用程序运行,正因为如此,只要求一个单一的权限:INTERNET权限。因为代理需要打开套接字连接与控制台或服务器进行交互此权限是必需的。
drozer试图避免外部工具,如依ADB和AAPT,因为这些只会通过USB连接就可以让设备正常工作。
drozer功能全部模块化,即利用该代理的反射,加载功能来执行他们的测试。允许系统进行扩展,而无需过于频繁地更新代理。

使用adb将drozer代理apk装入我们的模拟器
在这里插入图片描述
在模拟器中可以看到一个名为drozer agent的app已经成功安装了
使用同样的方法我们来安装sieve.apk,这是我们这次要测试的应用
在这里插入图片描述
打开drozer agent
在这里插入图片描述
点击下方的embedded server
在这里插入图片描述
点击disabled,状态就会改变位enabled
在这里插入图片描述
接下来我们建立一个合适的端口用于转发来使得我们的pc可以和模拟器中drozer agent打开的tcp 套接字进行连接。在上面的截图中我们可以看到agent默认的端口是31415,所以我们输入下图的命令即可
在这里插入图片描述
接下来再打开一个cmd,切换到drozer目录下
在这里插入图片描述
输入下图命令进行连接
在这里插入图片描述
如果是上图的回显说明连接成功了
接下来我们开始正式的学习drozer
前面我们安装了sieve,它是一款密码管理软件,专门被设计出来用于安卓应用常见漏洞的学习使用的。
打开sieve之后我们首先需要设置16位的master password,点击右上角的+号即可设置。
这里为了方便,我设置的是rootrootrootroot

在这里插入图片描述
然后需要设置4位的pin码
在这里插入图片描述
点击save即可。
接下来我们开始在dz环境下实践。
测试sieve的第一步就是在安卓设备中找到它。安装在安卓设备上的应用会被他们的包名特定地识别出来。我们可以通过app.package.list找到sieve的标识符
在这里插入图片描述
然后通过app,package.info命令要求drozer提供一些关于包的基础信息
在这里插入图片描述
上图展示了一些app的细节。包括版本,app在设备中保存数据的地方,app安装的位置以及关于应用权限的大量细节

接下来我们需要找到攻击面。我们这次关注android 固有的IPC通信机制的脆弱性,这些特点导致了App泄漏敏感信息给同一台设备上的其它App。
首先我们使用下列命令来获得针对sieve的攻击面
在这里插入图片描述

上图展示了潜在的攻击向量。
我们注意到services下面提示is debuggle,这意味着我们可以附加一个调试器到这个进程。
在这里插入图片描述

我们可以使用一些特殊的命令来深入研究攻击面。
比如使用run app.activity.info –a com.mwr.example.sieve来查看哪些activities会被sieve导出
在这里插入图片描述
结果中的一个正是我们所期待的(mainloginactivity)。因为当我们第一次启动应用时将会被显示出来。
既然acticity被导出来了,而且不要求任何权限,我们就让drozer来加载它。
在这里插入图片描述
这条命令可以帮助我们成功绕过认证(没绕过的话,打开sieve时是需要我们输入密码才能登录到此界面的)
在这里插入图片描述
当调用‘app.activity.start’时很有可能会产生更多更复杂的intent.当然我们也可以使用dorzer其他模块,来获得更多的用法信息
在这里插入图片描述在这里插入图片描述

接下来我们搜集从app中导出的关于content providers更多的信息。
我们使用下面的命令来获取额外的信息
在这里插入图片描述
上图告诉我们这些content provider不需要任何特定的权限就可以与之交互,除了DBContentProvider中的/Keys路径。

我们很容易会推测到名为DBContentProvider的content providerr在后端会有一些数据库。然而,由于不知道content provider是如何组织的,我们很难提取出任何信息。
因为我们知道目录URI必须以“content://”开头,所以我们可以尝试重构部分目录URI来进入DBContentProvider。但是,我们不知道将会被provider接收的所有的路径组成部分。

但是,我们的drozer提供一个扫描模块来猜测并验证一系列可以使用的目录URI。使用下列命令即可。
在这里插入图片描述

现在我们可以使用其他的drozer模块从目录URI中获得信息,甚至可以修改数据库中的数据。输入下列命令就可以获得我们在sieve初始化设置的密码

在这里插入图片描述
接下来我们看看SQL注入。
安卓平台推荐使用SQLite数据库存储用户数据。由于数据库使用SQL,那么就可能存在SQL注入的漏洞。使用projection参数和seleciton参数可以传递一些简单的SQL注入语句到Content provider
我们通过一个引号来简单的测试一下是否存在SQL注入
在这里插入图片描述
在这里插入图片描述

报错了,说明应该是存在SQL注入的
报错信息告诉我们整个查询是如何执行的。
现在我们完整地攻击这个漏洞,来列出数据库中的所有表。
在这里插入图片描述
使用SQL注入列出数据表的内容
在这里插入图片描述
上图中可以看出我们的密码和PIN码都被读出来了

File System-backed Content Provider提供了访问底层文件系统的方法,Android沙盒会阻止App共享文件,而File System-backed Content Provider允许App共享文件。
对于sieve来说,我们可以推测出的FileBackupProvider就是一个file system-backed content provider。 这个路径代表了我们想要打开的文件的位置。因此我们可以猜测它的目录URIs并且使用drozer的app.provider.read模块查看某个文件
在这里插入图片描述

我们知道content provider存在SQL注入和目录遍历的风险。Drozer提供模块来自动测试这些类型的漏洞。
下图是测试注入的
在这里插入图片描述
下图是测试目录遍历的
在这里插入图片描述
至此我们几乎完全攻陷了sieve,我们提取出了用户的密码、pin,密文,也发现并利用了很多典型的漏洞,比如SQL注入、目录遍历等。

译自drozer官方指南

Logo

华为开发者空间,是为全球开发者打造的专属开发空间,汇聚了华为优质开发资源及工具,致力于让每一位开发者拥有一台云主机,基于华为根生态开发、创新。

更多推荐