drozer:
drozer(以前称为Mercury)是一款强大的开源Android安全评估框架,旨在帮助安全研究人员和渗透测试人员发现并利用Android设备和应用程序中的潜在安全漏洞。通过drozer,用户可以在设备上或远程执行一系列安全测试,包括但不限于:访问及控制本地应用:通过API探索和操作已安装的应用程序组件(如Activities、Services、Broadcast Receivers等)。网络通信分析:监控和拦截设备上的网络流量,识别潜在的安全风险。文件系统和数据库访问:查看和修改设备上的文件内容以及应用的数据库数据。模拟攻击:模拟恶意行为,如注入权限提升漏洞、执行代码等。drozer包含一个客户端和一个服务器端。客户端通常在攻击者机器上运行,提供命令行接口;服务器端(agent)安装在目标Android设备上,负责执行实际的安全测试任务。drozer的命令行工具允许用户执行各种自定义的安全测试脚本和命令,比如在您的提问中提到的启动特定应用组件的命令
启动:手机打开drozer_agent
adb forward tcp:31415 tcp:31415
drozer console connect
常用指令:
run app.package.list 命令的作用是列出目标Android设备上已安装的所有应用程序包(packages)的信息。可以使用-f进行过滤
run app.package.attacksurface 包名 命令用于显示指定应用的攻击面信息。这个命令可以帮助安全研究人员和开发者了解目标应用暴露在外的可被攻击的组件和服务。例子:
run app.activity.info -a 包名 命令用于查询指定包名下所有Activity组件的信息。
app.package.info -a 包名 命令用于获取指定Android应用包的详细信息
run app.activity.start --component run app.activity.start --component
命令用于启动Android应用程序中的一个特定的Activity。--component
参数后面跟着的是你想要启动的Activity的完整组件名,包括包名和Activity类名。
Activity越权绕过:
这里先来写一个demo来测试一下这个漏洞,先来简单讲一下这个漏洞原理
在Android系统中,Activity默认是不导出的,如果设置了exported = "true" 这样的关键值或者是添加了<intent-filter>这样的属性,那么此时Activity是导出的,就会导致越权绕过或者是泄露敏感信息等安全风险。
例如:
(1)一些敏感的界面需要用户输入密码才能查看,如果没有对调用此Activity的组件进行权限验证,就会造成验证的越权问题,导致攻击者不需要密码就可以打开
(2)通过Intent给Activity传输畸形数据使得程序崩溃拒绝服务
(3)对Activity界面进行劫持
标签:run,--,安卓,漏洞,Android,Activity,app,drozer From: https://www.cnblogs.com/GGbomb/p/18067207