Drozer 2.3.3 for Windows
http://pan.baidu.com/s/1hsJzlL6
启动:
adb forward tcp:31415 tcp:31415 D:\drozer\drozer.bat console connect
识别***面
run app.package.attacksurface com.baidu.pchelper
看Activities的信息
run app.activity.info -a com.baidu.pchelper
启动一个特定的组件
run app.activity.start --component com.baidu.pchelper com.baidu.pchelper.activity.chat.ChatFragmentActivity
查看特定的providers
run app.provider.info -a com.baidu.pchelper
扫描provider对应的URIs
run scanner.provider.finduris -a com.baidu.pchelper
扫描对外开放的services
run app.service.info -a com.baidu.pchelper
app.activity.forintent 找可以处理指定intent的Activities
app.activity.info 找到导出的Activities.
app.activity.start 启动Activity
app.broadcast.info 列出广播接收者
app.broadcast.send 发送一个广播intent
app.package.attacksurface 列出package的***面
app.package.backup 列出使用backup API的package (返回 true on FLAG_ALLOW_BACKUP)
app.package.debuggable 列出可调试的package
app.package.info 列出已安装包的信息
app.package.launchintent 列出package加载的intent
app.package.list 列出package
app.package.manifest 列出package的manifest
app.package.native 列出本地函数库
app.package.shareduid 列出shared UIDs
app.provider.columns 列出content provider中的列
app.provider.delete 从一个content provider中删除
app.provider.download 通过一个content provicer下载文件
app.provider.finduri 找出package中的content URIs
app.provider.info 列出暴露的content providers
app.provider.insert 插入一个Content Provider
app.provider.query 查询一个content provider
app.provider.read 通过一个content provider读文件
app.provider.update 通过一个content provider更新一个记录
app.service.info 列出暴露的服务
app.service.send 向一个服务发送信息,并显示服务返回的信息
app.service.start 启动服务
app.service.stop 停止服务
auxiliary.webcontentresolver 为一个content provider启动web服务.
exploit.pilfer.general.apnprovider 读APN content provider
exploit.pilfer.general.settingsprovider 读取配置content provider
information.datetime 打印日期
information.deviceinfo 列出设备信息
information.permissions 列出权限信息
scanner.misc.native 列出package中的本地组件
scanner.misc.readablefiles 列出全局可读的文件
scanner.misc.secretcodes 列出可使用的特殊按键号码
scanner.misc.sflagbinaries 找出指定目录中suid/sgid的二进制文件 (default is /system).
scanner.misc.writablefiles 列出全局可写文件
scanner.provider.finduris 列出content provider可查的URI
scanner.provider.injection 测试注入漏洞
scanner.provider.sqltables 查找可访问的表
scanner.provider.traversal 测试可遍历的目录
shell.exec 执行Linux命令
shell.send 发送一个ASH shell给远端监听者
shell.start 启动shell
tools.file.download 下载文件
tools.file.md5sum 计算一个文件的MD5值
tools.file.size 计算文件大小
tools.file.upload 上传文件
tools.setup.busybox 安装 Busybox.
tools.setup.minimalsu 安装 'minimal-su'
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。