0%

Android漏扫

  • Android漏扫


Mobsf

Drozer

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
# 列出可用模块
list
# 列出设备中安装的app
run app.package.list
# 列出包含关键字的app
run app.package.list -f <key>
# 查看apk基本信息
run app.package.info -a <apkname>
# 搜索攻击面
run app.package.attacksurface <apkname>
# 查询activity信息
run app.activity.info -a <apkname>
# 查询broadcast信息
run app.broadcast.info -a <apkname>
# 查询provider信息
run app.provider.info -a <apkname>

Acitivity

1
2
3
4
# 搜索可导出活动的activity名
run app.activity.info -a <apkname>
# 尝试强制调用activity造成越权
run app.activity.start --component <apkname> [aciticityname]

Broadcast

1
2
3
4
5
6
# 查询可导出组件信息
run app.broadcast.info -a <apkname>
# extra字段构造测试
run app.broadcast.send --action <广播名> --extra string <name> <value>
# 空action字段拒绝服务测试
run app.broadcast.send --component <包名> <广播名>

content provider

1
2
3
4
# 查找内容提供者的路径,看有没有能query的
run scanner.provider.finduris -a <apkname>
# query
run app.provider.query uri

sql注入

1
2
3
4
5
6
# 列出apk的数据库信息
run scanner.provider.sqltables -a <apkname>
# 搜索注入点
run scanner.provider.injection -a <apkname>
# 构造sql语句注入
run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "sql语句"

目录遍历

1
2
3
4
5
run scanner.provider.traversal -a <包名>
# 读文件
run app.provider.read <路径[content://开头]>
# 下载文件
run app.provider.download <路径[content://开头]>

APPshark

java -jar build/libs/AppShark-0.1.2-all.jar config/config.json5

ApplicationScanner

1
2
3
4
5
6
7
python3 AppScanner.py -i *.apk/*.ipa/*.aab

-h help
-i <inputPath>
-s save cache (Default clear cache)
-l language ['zh', 'en'] (Default zh)
-f <CheckList Path>

AppInforScanner

真见

AppScan