Drozer 是领先的Android 安全测试框架,可以发现Android 应用程序暴露的攻击面并与之交互,尽可能发现点对点的Android 漏洞,识别组织中易受攻击的设备,并进行远程攻击。 Drozer 既可以在Android 模拟器上运行,也可以在实际设备上运行。您可以从官方网站免费下载该工具。
官方网站:https://labs.f-secure.com/tools/drozer/
2.环境及工具安装
操作系统:Windows 10 专业版
JAVA环境:jdk1.8.0_241
Python环境:Python 2.7.17
1、JAVA是Android开发的主要语言,与手机交互时使用。至于如何配置环境变量,这里就省略n个字了。
2、由于Drozer是Python2.7编写的,所以只能在Python2.7环境下运行,并且是一个环境变量。这里省略了n个词。 (这里有一个坑,为了方便区分python版本,我们通常会安装两个版本的python,并重命名为python2和python3。但是连接手机时,执行drozer时没有任何反应,改成python2时回到python,正常启动,我不知道为什么)。
3、adb,Android调试桥,是PC上与Android设备交互的命令行窗口工具。从官网下载安装包和Android通用驱动,一键安装,并配置环境变量。
官方网站:https://adbshell.com/downloads
路径环境变量:C:WindowsSysWOW64
安装好后,在命令行测试一下,如图,就是这样:
4. 德罗泽安装
首先从官网下载电脑drozer和手机安装包
官方网站:https://labs.f-secure.com/tools/drozer/
打开msi文件直接安装。在安装过程中,会遇到设置运行环境的问题。因为检测到的环境是python3,所以需要手动指定python 2.7环境,点击下一步即可。
5. Drozer-agent安装
有两种方法:直接安装在手机或者模拟器上。 b. adb安装,这里介绍adb安装。 (下面会讲到Android客户端的连接方法)
使用cmd进入Drozer-agent apk安装包所在目录(至于为什么要用cmd,我后面会详细解释),执行安装命令。
adb 安装drozer-agent-2.3.4.apk
安装过程中,手机会弹出查看是否允许。只需点击继续安装(取决于手机品牌)。如图所示,就OK了。
3、连接调试
我们已经安装了工具和所需的环境。接下来我们开始连接调试设备,进入实战阶段。
1.连接真实手机
首先确保手机的开发者模式正常开启USB调试,并安装之前下载的Android驱动。 (如果无法连接,安装360手机助手即可一键解决,使用adb连接前请先卸载360手机助手,并重启电脑,否则会占用端口无法连接)
检查连接是否成功。这说明adb连接成功:
adb devices 检查是否与设备建立连接adb shell 登录设备
接下来,使用Drozer 连接您的手机
在开始之前,先说一下为什么需要使用cmd来连接?经历过很多坑,也习惯使用Powershell,但是后面powershell连接终端时,会产生乱码,而且无法更改。
cmd的默认编码是简体中文GBK 936,连接终端时会出现乱码,无法连接,所以在开始之前,我们暂时将cmd:的编码改为UTF-8 65001。
chcp 65001 编码更改为UTF-8
命令行输入:chcp 65001
手机上打开drozer并启动服务
从命令行进入python27的scripts文件夹并开始连接。 drozer Server默认监听端口为31415,也需要与主机上的31415端口进行通信。
drozer 控制台连接--start drozer
当出现如上画面时,就代表成功了,可以开始愉快的玩耍了!
2.连接Android模拟器
tasklist -- 查看任务列表
找到NoxVMHandle.exe对应的PID,这里是2608,然后用这个PID找到模拟器和电脑连接的TCP端口,找到127.0.0.1:62xxx的地址。
网络统计-ano | findstr PID --显示该PID的网络连接状态
至此,我们的adb连接模拟器就成功了
用户评论
最怕挣扎声明:本文内容仅代表作者个人观点,与本站立场无关。如有内容侵犯您的合法权益,请及时与我们联系,我们将第一时间安排处理。