Android开发与渗透测试设置 – 第三部分:安装drozer攻击框架
编者按:这是三部分系列中的第三部分。第一部分讨论了配置虚拟机引擎和虚拟硬件模拟。第二部分涵盖了为模拟器安装Android系统,本部分则介绍安装drozer攻击框架。
一旦模拟器启动并运行,现在就可以进行一些侧载操作了。MWR实验室团队创建了一个名为“drozer”的强大Android攻击框架。该框架包含需要安装在Ubuntu上的软件,以及需要侧载到模拟Android设备上的“APK”文件。
首先,你需要从MWR实验室下载“Ubuntu/Debian”软件包和drozer代理APK文件。以下截图显示了你要查找的内容:
- Debian/Ubuntu软件包
- drozer代理APK文件
下载完成后,首先执行Ubuntu/Debian软件包安装,如下所示:
|
|
注意:由于依赖性问题,这看起来会完全失败。不要惊慌!只需按以下方式修复:
|
|
真的吗?就这么简单?是的!这将为你安装所有必需的依赖项。这似乎有点倒退和违反直觉,但相信我,这会很好地工作。
以下是我测试时的一些截图:
一旦所有依赖项都修复完毕,你可以验证drozer是否运行,如本截图所示。
侧载Drozer代理APK
现在是时候使用我们的Android模拟器侧载drozer APK包了。除此之外,如果我们有另一个想要进行渗透测试的APK,可能也需要侧载该APK文件。
首先确保模拟器正在运行,使用ADB检查访问权限,并根据需要侧载包。
|
|
如果一切按计划进行,你应该能够在Android应用列表中找到drozer代理。
为了使用“drozer”,我们必须启动Android模拟器上的代理应用,然后打开嵌入式服务器,该服务器监听TCP端口31415。此外,我们必须使用“ADB”将TCP端口31415转发到Android模拟器,以便在Ubuntu主机和Android drozer代理之间进行通信。转发TCP通信后,使用Ubuntu下的“drozer”命令连接到drozer控制台。
在此阶段,我们拥有一个完全可操作的攻击框架,可以使用drozer提供的许多侦察、扫描和攻击命令。下面的示例简单地列出了系统上的Android包。
|
|
各种drozer模块都有相应的帮助信息。从渗透测试的角度来看,你应该像对待任何其他渗透测试活动一样对待这一点,这意味着在开始利用一些固有弱点之前,你需要执行侦察、APK包信息收集(包括各种提供者、意图、广播接收器等)。
这样就完成了。我希望这能为你带来一系列全新的学习活动。通过阅读API指南,你可以获得大量关于Android基础知识和架构的资源。访问https://developer.android.com 获取更多信息。祝移动狩猎愉快!