drozer adalah kerangka pengujian keamanan untuk Android.
drozer memungkinkan Anda mencari kerentanan keamanan dalam aplikasi dan perangkat dengan mengambil peran aplikasi dan berinteraksi dengan Android Runtime, titik akhir IPC aplikasi lain, dan OS yang mendasarinya.
drozer menyediakan alat untuk membantu Anda menggunakan, berbagi, dan memahami eksploitasi Android publik.
drozer adalah perangkat lunak sumber terbuka, dikelola oleh WithSecure, dan dapat diunduh dari: https://labs.withsecure.com/tools/drozer/
Ini adalah rilis BETA dari versi drozer yang ditulis ulang; versi ini diperbarui untuk mendukung python3.
Saat ini, terdapat masalah umum berikut ini:
Untuk membantu memastikan drozer dapat dijalankan di semua sistem, container Docker telah dibuat yang memiliki build drozer yang berfungsi.
Anda dapat menggunakan pip
atau pipx
(sebaiknya, jika tersedia) untuk menginstal drozer rilis terbaru dari PyPI:
pipx install drozer
Alternatifnya, Anda dapat mengunduh rilis individual dari GitHub dan menjalankan:
pipx install ./drozer- * .whl
Jika Anda belum melakukannya, pertimbangkan untuk menjalankan:
pipx ensurepath
untuk memastikan paket yang diinstal pipx
muncul di PATH
Anda
Untuk membangun drozer dari sumber, Anda dapat menjalankannya.
git clone https://github.com/WithSecureLabs/drozer.git
cd drozer
pip install .
Untuk membangun komponen asli Android terhadap SDK tertentu, Anda dapat mengatur variabel lingkungan ANDROID_SDK
ke jalurnya. Misalnya:
Linux/macOS:
export ANDROID_SDK=/home/drozerUser/Android/Sdk/platforms/android-34/android.jar
Windows - PowerShell:
New-Item - Path Env:ANDROID_SDK - Value ' C:UsersdrozerUserAppDataLocalAndroidsdkplatformsandroid-34android.jar '
jendela - cmd:
set ANDROID_SDK = " C:UsersdrozerUserAppDataLocalAndroidsdkplatformsandroid-34android.jar "
Lokasi alat d8
yang digunakan juga dapat diubah dengan mengatur D8
.
drozer dapat diinstal menggunakan Android Debug Bridge (adb).
Download Agen drozer terbaru disini.
adb install drozer-agent.apk
Anda sekarang seharusnya sudah menginstal Konsol drozer di PC Anda, dan Agen berjalan di perangkat pengujian Anda. Sekarang, Anda perlu menghubungkan keduanya dan Anda siap untuk mulai menjelajah.
Kami akan menggunakan server yang tertanam di Agen drozer untuk melakukan ini. Pertama, luncurkan Agen, pilih opsi "Server Tertanam" dan ketuk "Aktifkan" untuk memulai server. Anda akan melihat pemberitahuan bahwa server telah dimulai.
Kemudian, ikuti salah satu opsi di bawah ini.
Secara default, Agen drozer mendengarkan koneksi TCP yang masuk di semua antarmuka pada port 31415. Untuk terhubung ke Agen, jalankan perintah berikut:
drozer console connect --server <phone's IP address>
Jika Anda menggunakan container Docker, perintah yang setara adalah:
docker run --net host -it withsecurelabs/drozer console connect --server <phone's IP address>
Dalam beberapa skenario, menghubungkan ke perangkat melalui jaringan mungkin tidak dapat dilakukan. Dalam skenario ini, kita dapat memanfaatkan kemampuan penerusan port adb
untuk membuat koneksi melalui USB.
Pertama, Anda perlu menyiapkan port forward yang sesuai agar PC Anda dapat terhubung ke soket TCP yang dibuka oleh Agen di dalam emulator, atau di perangkat. Secara default, drozer menggunakan port 31415
adb forward tcp:31415 tcp:31415
Anda sekarang dapat terhubung ke Agen drozer dengan menghubungkan ke localhost
(atau tidak menentukan IP target)
drozer console connect
Anda akan disajikan dengan prompt perintah drozer:
Selecting ebe9fcc0c47b28da (Google sdk_gphone64_x86_64 12)
.. ..:.
..o.. .r..
..a.. . ....... . ..nd
ro..idsnemesisand..pr
.otectorandroidsneme.
.,sisandprotectorandroids+.
..nemesisandprotectorandroidsn:.
.emesisandprotectorandroidsnemes..
..isandp,..,rotecyayandro,..,idsnem.
.isisandp..rotectorandroid..snemisis.
,andprotectorandroidsnemisisandprotec.
.torandroidsnemesisandprotectorandroid.
.snemisisandprotectorandroidsnemesisan:
.dprotectorandroidsnemesisandprotector.
drozer Console (v3.0.0)
dz>
Perintah tersebut mengonfirmasi ID Android perangkat yang Anda sambungkan, beserta pabrikan, model, dan versi perangkat lunak Android.
Anda sekarang siap untuk mulai menjelajahi perangkat.
Memerintah | Keterangan |
---|---|
berlari | Menjalankan modul drozer |
daftar | Tampilkan daftar semua modul drozer yang dapat dijalankan pada sesi saat ini. Ini menyembunyikan modul yang Anda tidak memiliki izin yang sesuai untuk dijalankan. |
kerang | Mulai shell Linux interaktif pada perangkat, dalam konteks proses Agen. |
CD | Memasang namespace tertentu sebagai root sesi, untuk menghindari keharusan mengetikkan nama lengkap modul berulang kali. |
membersihkan | Hapus file sementara yang disimpan oleh drozer di perangkat Android. |
kontributor | Menampilkan daftar orang-orang yang telah berkontribusi pada kerangka kerja drozer dan modul yang digunakan di sistem Anda. |
gema | Cetak teks ke konsol. |
KELUAR | Hentikan sesi drozer. |
membantu | Menampilkan bantuan tentang perintah atau modul tertentu. |
memuat | Muat file yang berisi perintah drozer, dan jalankan secara berurutan. |
modul | Temukan dan pasang modul drozer tambahan dari Internet. |
izin | Menampilkan daftar izin yang diberikan kepada Agen drozer. |
mengatur | Simpan nilai dalam variabel yang akan diteruskan sebagai variabel lingkungan ke shell Linux apa pun yang dihasilkan oleh drozer. |
tidak disetel | Hapus variabel bernama yang diteruskan oleh drozer ke shell Linux mana pun yang dihasilkannya. |
drozer dirilis di bawah Lisensi BSD 3-klausul. Lihat LISENSI untuk rincian selengkapnya.
drozer adalah perangkat lunak Sumber Terbuka, yang dihasilkan berkat kontribusi komunitas.
Untuk kode sumber lengkap, untuk melaporkan bug, menyarankan fitur, dan menyumbangkan patch, silakan lihat proyek Github kami:
https://github.com/WithSecureLabs/drozer
Laporan bug, permintaan fitur, komentar dan pertanyaan dapat disampaikan di sini.