摘要:安卓滲透框架架構(gòu)淺析架構(gòu)組成和自定義模塊標簽空格分隔簡介是開發(fā)的一款針對系統(tǒng)的安全測試框架。感興趣的可以閱讀的相關(guān)源碼地址是一個安裝在測試安卓機上輕量級,并且只申請一個權(quán)限,是為了用來和進行連接的。
安卓滲透框架-Drozer架構(gòu)淺析--架構(gòu)組成和自定義模塊
標簽(空格分隔): Drozer Android Security
Drozer是MWR Labs開發(fā)的一款針對Android系統(tǒng)的安全測試框架。Drozer可以通過與Dalivik 虛擬機,以及其它應(yīng)用程序的IPC端點以及底層操作系統(tǒng)的交互,避免正處于開發(fā)階段,或者部署于你的組織的android應(yīng)用程序和設(shè)備暴露出不可接受的安全風險。
網(wǎng)上關(guān)于Drozer如何使用的文章很多,這里貼出來一兩篇比較好的:
中文版:http://www.freebuf.com/tools/26503.html
英文版:https://www.mwrinfosecurity.com/system/assets/937/original/mwri_drozer-user-guide_2015-03-23.pdf
Drozer Console ---- Drozer 的pc端用戶操作接口
Drozer agent ---- 安裝在安卓手機上的Drozer代理應(yīng)用
Drozer Modules ---- Drozer所包含的可以被利用的模塊,Exploit,Payload
Drozer API ---- Drozer提供的 customize module 接口,用來編寫自定義module或者exploit,payload
Drozer Common ---- 在console和agent之間傳輸和共享數(shù)據(jù)的一些組件
Other: (optional)
----------Rogue agent:提供了遠程管理工具的代理
----------JAR agent:對Rogue agent進行了jar打包
----------Weasel: 可以理解為提供的和Rogue agent配套的高級payload
Drozer Console 是用python編寫而成的一個命令行工具,使用者可以通過console連接到agent上對Dalvik VM 進行操作。
接口是通過python的官方模塊cmd和readline等模塊實現(xiàn),通過shlex解析命令,通過argparse解析參數(shù)。感興趣的可以閱讀Drzer Console的相關(guān)源碼:
github地址:https://github.com/mwrlabs/drozer
agent 是一個安裝在測試安卓機上輕量級app,并且只申請一個權(quán)限,是為了用來和pc進行連接的。這個agent應(yīng)用要求 Android API leven 7,兼容于Andriod 2.1以及以上的版本
(1) agent和console的連接方式 1. 直連方式(Direct Mode):這一種鏈接方式,是需要在pc機上安裝adb工具,并且使用數(shù)據(jù)線將測試機鏈接在pc機上實現(xiàn)的,agent會在測試機上開啟一個服務(wù)器,然后通過adb開啟一個本地tcp通路:
adb forward tcp:31415 tcp:31415
這樣就可以連接上agent的服務(wù)器了。具體操作請看使用教程。
這種方式是用過局域網(wǎng)去鏈接的,pc機開啟一個server,然后在agent上配置和server建立tcp鏈接,再使用終端鏈接上去。具體請查看使用教程。
(2) 具體連接形式(connections)drozer 的connections是通過一種通用的二進制消息傳輸形式(protobuf,具體請查看google的protobuf開源項目)來傳輸Frame信息,在console端是一個python的線程,在agent端是java的一個線程,他們傳輸?shù)南⒂幸韵聨追N:
1. 如果是SYSTEM_REQUEST,就傳輸?shù)氖荢ystemMessageHandler消息,SYSTEM_REQUEST指的是agent和console之間進行連接,交換狀態(tài)的消息,她可以分為兩種,SystemRequest和SystemResponse
2. 如果是REFLECTION_REQUEST,就傳輸?shù)氖?ReflectionRequestHandler消息,REFLECTION_REQUEST指的是用戶在使用相關(guān)的exploit或者payload命令的時候傳輸?shù)南?,也有兩種:ReflectionRequest和ReflectionResponse
agent源碼:https://github.com/mwrlabs/drozer-agent
傳輸消息格式和類型:https://github.com/mwrlabs/mercury-common
和http一樣,drozer的console和agent之間的傳輸也有session,當console和angent鏈接成功的時候,agent便會生成一個session,它是一個256位的hash字符串,后面的每一次通信都必須帶上該session id
drozer擁有很多可以直接利用的Module, Exploit, Payload.這些你可以在drozer console中使用list命令查看相關(guān)module,也可以在bash下使用drozer exploit list查看相關(guān)exploit,也可以使用drozer payload list 來查看相關(guān)payload。具體使用方式請查看相關(guān)幫助。
所有的module源碼可以在這里查看:
https://github.com/mwrlabs/drozer-modules
Drozer 提供了module編寫接口,在安裝好drozer之后,就可以使用python來用相關(guān)的庫了.
相關(guān)可以查看官方文檔和相關(guān)博客:
https://github.com/mwrlabs/drozer/wiki/Writing-a-Module
http://appscan.#/blog/?p=45
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://www.ezyhdfw.cn/yun/11162.html
摘要:未來,產(chǎn)業(yè)中各行業(yè)邊界將逐漸模糊,全新的工業(yè)經(jīng)濟發(fā)展模式正在到來,本文主要介紹了工業(yè)云計算在中國工業(yè)領(lǐng)域的發(fā)展與應(yīng)用趨勢。工業(yè)云在未來的發(fā)展中,需更多地以建設(shè)工業(yè)云服務(wù)平臺為主,包 云計算、大數(shù)據(jù)將成為未來10年乃至更長時間新一代信息技術(shù)和產(chǎn)業(yè)的關(guān)鍵和核心,其和移動互聯(lián)網(wǎng)、物聯(lián)網(wǎng)等其他新一代信息技術(shù)一起正驅(qū)動互聯(lián)網(wǎng)向傳統(tǒng)工業(yè)制造業(yè)滲透,推動互聯(lián)網(wǎng)企業(yè)和傳統(tǒng)工業(yè)企業(yè)融合發(fā)展?! ≡朴嬎恪⒋髷?shù)...
摘要:未來,產(chǎn)業(yè)中各行業(yè)邊界將逐漸模糊,全新的工業(yè)經(jīng)濟發(fā)展模式正在到來,本文主要介紹了工業(yè)云計算在中國工業(yè)領(lǐng)域的發(fā)展與應(yīng)用趨勢?! ≡朴嬎恪⒋髷?shù)據(jù)將成為未來10年乃至更長時間新一代信息技術(shù)和產(chǎn)業(yè)的關(guān)鍵和核心,其和移動互聯(lián)網(wǎng)、物聯(lián)網(wǎng)等其他新一代信息技術(shù)一起正驅(qū)動互聯(lián)網(wǎng)向傳統(tǒng)工業(yè)制造業(yè)滲透,推動互聯(lián)網(wǎng)企業(yè)和傳統(tǒng)工業(yè)企業(yè)融合發(fā)展?! ≡朴嬎?、大數(shù)據(jù)將成為未來10年乃至更長時間新一代信息技術(shù)和產(chǎn)業(yè)的關(guān)鍵和...
閱讀 2883·2021-09-01 10:30
閱讀 1735·2019-08-30 15:52
閱讀 1045·2019-08-29 18:40
閱讀 1206·2019-08-28 18:30
閱讀 2451·2019-08-23 17:19
閱讀 1402·2019-08-23 16:25
閱讀 2803·2019-08-23 16:18
閱讀 3058·2019-08-23 13:53