# 列出可用模块 list # 列出设备中安装的app run app.package.list # 列出包含关键字的app run app.package.list -f <key> # 查看apk基本信息 run app.package.info -a <apkname> # 搜索攻击面 run app.package.attacksurface <apkname> # 查询activity信息 run app.activity.info -a <apkname> # 查询broadcast信息 run app.broadcast.info -a <apkname> # 查询provider信息 run app.provider.info -a <apkname>
Acitivity
1 2 3 4
# 搜索可导出活动的activity名 run app.activity.info -a <apkname> # 尝试强制调用activity造成越权 run app.activity.start --component <apkname> [aciticityname]
Broadcast
1 2 3 4 5 6
# 查询可导出组件信息 run app.broadcast.info -a <apkname> # extra字段构造测试 run app.broadcast.send --action <广播名> --extra string <name> <value> # 空action字段拒绝服务测试 run app.broadcast.send --component <包名> <广播名>
content provider
1 2 3 4
# 查找内容提供者的路径,看有没有能query的 run scanner.provider.finduris -a <apkname> # query run app.provider.query uri
sql注入
1 2 3 4 5 6
# 列出apk的数据库信息 run scanner.provider.sqltables -a <apkname> # 搜索注入点 run scanner.provider.injection -a <apkname> # 构造sql语句注入 run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "sql语句"
目录遍历
1 2 3 4 5
run scanner.provider.traversal -a <包名> # 读文件 run app.provider.read <路径[content://开头]> # 下载文件 run app.provider.download <路径[content://开头]>