前言:本文旨在记录操作指令,具体含义不做赘述。文章内容随时更新。
create:2018-7-31 11:11:00
update:2018-7-31 11:13:15
初始化
- 为了方便截图,写了个bat脚本,代码如下:
@echo off
adb shell screencap -p /data/local/tmp/tmp.png
set "time_str=%time:~,2%%time:~3,2%%time:~6,2%"
adb pull /data/local/tmp/tmp.png %time_str%.png
另存为shot.bat,双击后给手机截屏保持到PC端,按照时间戳命名。
-
打开手机端的drozer,接下来通过PC端的cmd进行操作。
104945.png
-
设置端口转发
adb forward tcp:31415 tcp:31415
-
启动drozer
drozer console connect
进行测试
- 查看攻击面
run app.package.attacksurface com.test.app
dz> run app.package.attacksurface com.test.app
Attack Surface:
7 activities exported
3 broadcast receivers exported
0 content providers exported
5 services exported
is debuggable
- 查看四大组件详细情况
run app.service.info -a com.test.app
run app.broadcast.info -a com.test.app
run app.activity.info -a com.test.app
run app.provider.info -a com.test.app
- 调起各个组件
run app.activity.start --component com.test.app com.test.activityname123
run app.broadcast.send --component com.test.app com.test.broadcast123
#am startservice -n com.test.app/com.test.Service123
#am start -D -n com.test.app/com.test.app.StartupActivity
- 检测SQL注入风险,
run scanner.provider.injection -a <packageName>
其他操作
待更
网友评论