命令"/>
APP测试中常用的drozer命令
APP测试中常用的drozer命令
0x00 前言
做安卓测试checklist的时候用到的drozer
0x01 命令
连接
adb forward tcp:31415 tcp:31415
drozer console connect
测试命令
1.找到该app
run app.package.list 列出所有包名
run app.package.list -f app名称 2.列出详细APP信息:
run app.package.info -a com.des3.查看APP的配置信息
run app.package.manifest com.des3.分析是否存在攻击攻击点
run app.package.attacksurface com.des4.查看暴露的provider权限
run app.provider.info -a com.des
5.获取Activity信息
命令 run app.activity.info -a
示例 run app.activity.info -a com.des调用activity进行越权
run app.activity.start --component <package name> <component name> 6.检测SQL注入
命令 run scanner.provider.injection -a
示例 run scanner.provider.injection -a com.des7.检测目录遍历
命令 run scanner.provider.traversal -a
示例 run scanner.provider.traversal -a com.des8.获取所有可访问的Uri
命令 run scanner.provider.finduris -a
示例 run scanner.provider.finduris -a com.des9.查看service组件信息
run app.service.info -a package_name10.查看broadcast 组件信息run app.broadcast.info -a package_name
run app.broadcast.send --component <package name> <component name> --action <action> --extra <type> <key> <value> 发送恶意广播
run app.broadcast.send --action <action> 向广播组件发送不完整intent使用空extra
run app.service.send <package name> <component name> --msg <what> <arg1> <arg2> --extra <type> <key> <value> --bundle-as-obj 向某个服务发送信息
0x02 参考
.html
.html
.html
author desM0nd
更多推荐
APP测试中常用的drozer命令
发布评论