安卓渗透测试利器:drozer攻击框架安装与配置指南

本文详细介绍了在Ubuntu系统中安装drozer攻击框架的全过程,包括解决依赖问题、侧载APK文件、配置ADB端口转发以及使用drozer进行Android应用侦察和漏洞探测的具体操作步骤。

编辑器注

本文是三部分系列教程的第三篇。第一部分讨论了虚拟机引擎和虚拟硬件模拟配置,第二部分涵盖了模拟器中Android系统的安装,本篇重点介绍drozer攻击框架的安装。

安装drozer攻击框架

当模拟器启动并运行后,即可开始侧载操作。MWR实验室开发了一款名为"drozer"的强大Android攻击框架,该框架包含需要安装在Ubuntu上的软件,以及需要侧载到Android模拟器的APK文件。

首先需要从MWR实验室下载"Ubuntu/Debian"软件包和drozer Agent APK文件:

  • Debian/Ubuntu软件包
  • drozer Agent APK文件

下载完成后,首先执行Ubuntu/Debian软件包安装:

1
$ sudo dpkg -i ~/Downloads/drozer_2.3.4.deb

注意:由于依赖问题,安装看似会完全失败。无需惊慌!通过以下命令修复:

1
$ sudo apt install -f

这种方法虽然看似反向操作,但能有效安装所有必需依赖项。

依赖项修复后,可通过截图所示方式验证drozer是否正常运行。

侧载Drozer Agent APK

接下来使用Android模拟器侧载drozer APK包。如需对其他APK进行渗透测试,也可一并侧载。

首先确保模拟器运行,通过ADB检查访问权限,并按需侧载包:

1
2
3
4
5
6
7
8
$ emulator -avd pentest1 &
$ adb devices
List of devices attached
emulator-5554 device
$ adb install ~/Downloads/drozer-agent-2.3.4.apk
[100%] /data/local/tmp/drozer-agent-2.3.4.apk
   pkg: /data/local/tmp/drozer-agent-2.3.4.apk
Success

成功安装后,可在Android应用列表中找到drozer Agent。

配置与使用drozer

使用drozer需启动Android模拟器上的agent应用,并开启监听TCP端口31415的嵌入式服务器。同时需要使用ADB将TCP端口31415转发至Android模拟器,以实现Ubuntu主机与Android drozer Agent间的通信。

端口转发后,在Ubuntu下使用"drozer"命令连接控制台:

1
2
adb forward tcp:31415 tcp:31415
drozer console connect

此时已获得完整可操作的攻击框架,可使用drozer提供的侦察、扫描和攻击命令。例如列出系统Android包:

1
dz> run app.package.list

各drozer模块均配有相应帮助文档。从渗透测试角度,应将其视为标准测试活动:先进行侦察、收集APK包信息、分析providers、intents和广播接收器等,再利用固有弱点。

学习资源推荐

建议阅读Android API指南(https://developer.android.com)获取大量Android基础知识和架构资源。祝移动安全探索愉快!

作者提供相关课程:正则表达式、企业攻击模拟与C2植入开发、Python入门,支持直播/虚拟和点播学习。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计