编辑器注
本文是三部分系列教程的第三篇。第一部分讨论了虚拟机引擎和虚拟硬件模拟配置,第二部分涵盖了模拟器中Android系统的安装,本篇重点介绍drozer攻击框架的安装。
安装drozer攻击框架
当模拟器启动并运行后,即可开始侧载操作。MWR实验室开发了一款名为"drozer"的强大Android攻击框架,该框架包含需要安装在Ubuntu上的软件,以及需要侧载到Android模拟器的APK文件。
首先需要从MWR实验室下载"Ubuntu/Debian"软件包和drozer Agent APK文件:
- Debian/Ubuntu软件包
- drozer Agent APK文件
下载完成后,首先执行Ubuntu/Debian软件包安装:
|
|
注意:由于依赖问题,安装看似会完全失败。无需惊慌!通过以下命令修复:
|
|
这种方法虽然看似反向操作,但能有效安装所有必需依赖项。
依赖项修复后,可通过截图所示方式验证drozer是否正常运行。
侧载Drozer Agent APK
接下来使用Android模拟器侧载drozer APK包。如需对其他APK进行渗透测试,也可一并侧载。
首先确保模拟器运行,通过ADB检查访问权限,并按需侧载包:
|
|
成功安装后,可在Android应用列表中找到drozer Agent。
配置与使用drozer
使用drozer需启动Android模拟器上的agent应用,并开启监听TCP端口31415的嵌入式服务器。同时需要使用ADB将TCP端口31415转发至Android模拟器,以实现Ubuntu主机与Android drozer Agent间的通信。
端口转发后,在Ubuntu下使用"drozer"命令连接控制台:
|
|
此时已获得完整可操作的攻击框架,可使用drozer提供的侦察、扫描和攻击命令。例如列出系统Android包:
|
|
各drozer模块均配有相应帮助文档。从渗透测试角度,应将其视为标准测试活动:先进行侦察、收集APK包信息、分析providers、intents和广播接收器等,再利用固有弱点。
学习资源推荐
建议阅读Android API指南(https://developer.android.com)获取大量Android基础知识和架构资源。祝移动安全探索愉快!
作者提供相关课程:正则表达式、企业攻击模拟与C2植入开发、Python入门,支持直播/虚拟和点播学习。