温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

Drozer使用简介

发布时间:2020-07-11 16:55:17 来源:网络 阅读:1129 作者:fatshi 栏目:安全技术


Drozer 2.3.3 for Windows


http://pan.baidu.com/s/1hsJzlL6


启动:

adb forward tcp:31415 tcp:31415 
D:\drozer\drozer.bat console connect

识别***面

run app.package.attacksurface com.baidu.pchelper

Activities的信息

run app.activity.info -a com.baidu.pchelper

启动一个特定的组件

run app.activity.start --component com.baidu.pchelper com.baidu.pchelper.activity.chat.ChatFragmentActivity

查看特定的providers

run app.provider.info -a com.baidu.pchelper

扫描provider对应的URIs

run scanner.provider.finduris -a com.baidu.pchelper

扫描对外开放的services

run app.service.info -a com.baidu.pchelper


app.activity.forintent      找可以处理指定intentActivities

app.activity.info           找到导出的Activities.

app.activity.start          启动Activity

app.broadcast.info          列出广播接收者

app.broadcast.send          发送一个广播intent

app.package.attacksurface     列出package的***面

app.package.backup          列出使用backup APIpackage (返回 true on FLAG_ALLOW_BACKUP)

app.package.debuggable      列出可调试的package

app.package.info            列出已安装包的信息

app.package.launchintent    列出package加载的intent

app.package.list            列出package

app.package.manifest         列出packagemanifest

app.package.native          列出本地函数库

app.package.shareduid       列出shared UIDs

app.provider.columns        列出content provider中的列

app.provider.delete         从一个content provider中删除

app.provider.download       通过一个content provicer下载文件

app.provider.finduri        找出package中的content URIs

app.provider.info           列出暴露的content providers

app.provider.insert         插入一个Content Provider

app.provider.query          查询一个content provider

app.provider.read           通过一个content provider读文件

app.provider.update         通过一个content provider更新一个记录

app.service.info       列出暴露的服务

app.service.send            向一个服务发送信息,并显示服务返回的信息

app.service.start          启动服务

app.service.stop           停止服务

auxiliary.webcontentresolver                 为一个content provider启动web服务.

exploit.pilfer.general.apnprovider                APN content provider

exploit.pilfer.general.settingsprovider        读取配置content provider

information.datetime        打印日期

information.deviceinfo      列出设备信息

information.permissions     列出权限信息

scanner.misc.native         列出package中的本地组件

scanner.misc.readablefiles  列出全局可读的文件

scanner.misc.secretcodes    列出可使用的特殊按键号码

scanner.misc.sflagbinaries  找出指定目录中suid/sgid的二进制文件 (default is /system).

scanner.misc.writablefiles  列出全局可写文件

scanner.provider.finduris   列出content provider可查的URI

scanner.provider.injection  测试注入漏洞

scanner.provider.sqltables  查找可访问的表

scanner.provider.traversal  测试可遍历的目录

shell.exec                  执行Linux命令

shell.send                  发送一个ASH shell给远端监听者

shell.start                 启动shell

tools.file.download         下载文件

tools.file.md5sum           计算一个文件的MD5

tools.file.size             计算文件大小

tools.file.upload           上传文件

tools.setup.busybox         安装 Busybox.

tools.setup.minimalsu       安装 'minimal-su' 


向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI