기반 지식/Android

12. Drozer에 대한 이해

real-again 2024. 12. 23. 09:00

1. 드로저(Drozer)

출처 : https://www.varutra.com/drozer-android-security-assessment-framework/

○ Drozer는 MWR InfoSecurity에서 개발한 모바일 애플리케이션 취약점 진단 프레임워크인 Mercury의 업데이트 버전

가상 디바이스 뿐 아니라 실제 안드로이드 디바이스에 테스트가 가능하며, 자동화된 테스팅 가능

○ 다양한 시나리오를 통해 취약점 점검이 가능능 

 

2. 설치

○ nox_adb.exe 파일인 될 수 있으면, path에 등록해 놓는 것이 좋음

○ drozer의 모듈이 존재하지 않을 경우, drozer 명령어 설치 디렉터리에서 실행 권장

 

Drozer Windows : https://github.com/WithSecureLabs/drozer

 

GitHub - WithSecureLabs/drozer: The Leading Security Assessment Framework for Android.

The Leading Security Assessment Framework for Android. - WithSecureLabs/drozer

github.com

 

Agent : https://github.com/WithSecureLabs/drozer-agent/releases/tag/3.1.0

 

Release drozer-agent 3.1.0 · WithSecureLabs/drozer-agent

Minor bugfixes Introduction of activity aliases to keep legacy tutorials working - components can now be addressed with com.mwr.dz and com.withsecure.dz prefixes Version number correctly bumped (3....

github.com

 

드로저 Server ON

 

drozer을 python2 환경에 설치

 

설치 확인

 

forward 진행 후 drozer 실행 확인

 

pip install protobuf pyOpenSSL cryptography PyYAML Twisted
nox_adb.exe forward tcp:31415 tcp:31415
drozer console connect

 

3. 드로저 프레임워크 기본 명령

명령어 설명
list Drozer에서 사용할 수 있는 모듈의 목록 출력
run app.package.info -a 설치된 패키지의 정보  출력
run app.package.manifest 지정한 패키지의 manifest 정보 출력
run app.package.attacksurface 자동화 된 분석 진행
run app.activity.info 기기 내 activity로 정의된 모든 정보 출력

 

드로저에서 사용할 수 있는 모듈 목록

 

목록의 범위를 지정할 수 있음

 

설치된 패키지의 정보 확인

 

설치된 패키지의 manifest 확인

 

자동화 된 분석 진행