Self-Improvement

Drozer 본문

AOS

Drozer

JoGeun 2018. 10. 20. 14:34

*드로저
드로저는 MWR InfoSecurity에서 개발한 모바일 애플리케이션 취약점 진단 프레임워크인 머큐리의 새로운 업데이트 버전인다. 윈도우와 리눅스를 지원하며 JRE, JDK, 안드로이드 SDK가 설치되어 있어야만 사용할 수 있다. 안드로이드 가상 디바이스 또는 단말기에 에이전트를 설치한 후 PC에서 ADB로 명령을 내리는 서버와 클라이언트 방식으로 동작한다.

*드로저 실행
adb forward tcp:31415 tcp:31415
drozer.bat console connect

*명령어
1. 설치된 패키지 목록
dz> run app.package.list -f <특정 단어>

2.가장 기본적인 정보을 출력 (1번 결과로 나온 패키지)
dz> run app.package.info -a com.android.insecurebankv2

3.특정권한을 갖고 있는 패키지들을 검색
dz> run app.package.info -p android.permission.SEND_SMS
   - SMS를 보낼 수 있는 권한을 가진 앱들이 나열된다.

4. AndroidManifest.xml 파일 출력
dz> run app.package.manifest com.android.insecurebankv2

5. 앱의 취약한 부분 검색
dz> run app.package.attacksurface com.android.insecurebankv2
   - 점검 항목은 액티비티 노출, 브로드캐스트 취약점, 노출된 컨텐츠 프로바이더, 서비스 노출 4가지

6.액티비티 분석
dz> run app.activity.info -a com.android.insecurebankv2

7.브로드캐스트 리시버 분석
dz> run app.broadcast.info -a com.android.insecurebankv2

//옵션
-a : 특정 패키지에 대한 브로드캐스트 취약점 점검
-f : 특정 단어를 포함한 앱만 취약점 점검
-u : 숨겨진 리시버를 점검

8.콘텐츠 프로바이더 분석
dz> run app.provider.info -a com.android.insecurebankv2
dz> run app.provider.finduri com.android.insecurebankv2
dz> run app.provider.sqltables --uri content://com.android.insecurebankv2.TrackUserContentProvider/trackeruses/
dz> run app.provider.query 
dz> run scanner.provider.injection -a com.android.insecurebankv2

9.서비스 분석
dz> run app.service.info -a com.android.email

10.Debuggable package 분석
dz> run app.package.debuggable -a com.android.insecurebankv2

*모듈
dz> module search <원하는단어가 들어간 모듈>
   - search 명령어로 현재 연결된 공식 모듈 저장소로부터 다운로드 할 수 있는 모듈을 검색한다
-d : 모듈의 구체적인 기능을 출력

dz> module install <모듈명>

*저장소 관리
dz> module remote list 
    - 인터넷에 있는 저장소에서 모듈을 찾아오는 방식

dz> module repository command
    - 로컬에 특정 경로를 저장소로 지정해 관리하는 방식