所需工具:

  • mumu模拟器
  • adb
  • drozer(appie内置)

java等环境依赖自行配置

配置:

adb连接mumu模拟器

adb connect 127.0.0.1:7555

0

确认连接成功

adb devices

1-1

连接drozer

在模拟器中安装drozer.apk并开启
2-1
运行drozer

drozer Server默然监听的为31415端口,所以需要在主机上同样与31415端口进行通信

adb forward tcp:31415 tcp:31415

在cmd中进入appiebase路径下

cd appie
cd base

连接drozer进行调试

drozer console connect

3
报错提示:
4-1
新建txt文件,文件内容如下

[executables]
java=‪C:\ProgramData\Oracle\Java\javapath\java.exe
javaw=C:\ProgramData\Oracle\Java\javapath\javaw.exe
drozer=G:\interesting\CTF_work\android RE\appie\base\drozer.bat

路径分别是java.exe、javaw、drozer的路径,根据情况修改
文件重命名为.drozer_config ,保存到C:\Users\XXX\ 路径下,其中XXX为当前用户名目录下,之后重新连接无报错
5-1

利用drozer进行Android渗透测试:

获取包名

[package_name]是测试的包名,以下分析无特殊注明均使用sieve进行示例

以下是我安装的app
8-1

dz> run app.package.list

这是直接查看全部应用,但是并没有找到我们需要分析的那两个应用
6-1
但是如果你知道包的一部分,比如这个app的名字,就可以

run app.package.list -f sieve

-f后面的package可以只是包名的一部分,比如我这里示例寻找的是名为sieve的这个app的包名)
7
如果还是不行的话我们可以用Android Killer或者jadx等安卓逆向工具分析apk,在AndroidMenifest.xml里看到

9

查找攻击面

run app.package.attacksurface [package_name]

10-1

activity 组件测试

获取activity信息

run app.activity.info -a [package_name]

11-1
加入-u可以查看隐藏的activity

run app.activity.info -a [package_name] -u

14-1

使用drozer命令打开服务
原理是一个未受保护的服务也可以被设备上的其他应用所调用。

run app.activity.start --component [package_name] [activity组件]

任意一个都可以
12-1
模拟器中已经跳转到其他页面
13-1