04 junio 2020

Comandos Drozer Pentest Móvil


En este Post, usaremos algunos buenos comandos de esta herramienta y las simulaciones que se pueden hacer.

Complementos necesarios para que funcione:

  • sudo pip2.7 install drozer-2.4.4-py2-none-any.whl
  • sudo pip2.7 install Twisted-20.3.0-cp27-cp27mu-manylinux1_x86_64.whl
  • sudo pip2.7 install pyOpenSSL-19.1.0-py2.py3-none-any.whl
  • sudo pip2.7 install protobuf-3.12.2-py2.py3-none-any.whl
  • sudo pip2.7 install service_identity-18.1.0-py2.py3-none-any.whl

Herramientas a usar:

  • Drozer console        - En Debian
  • Drozer Agent           - APK Android
  • InsecureBankv2       - APK Android

Ahora instalamos el agente en el móvil (en mi caso, Nexus 6p), y abrimos el agente de drozer y lo encendemos


Ahora detectamos el agente adb forward tcp:31415 tcp:31415


Ahora nos conectamos a la aplicación drozer console connect --server 192.168.0.3


Validamos en el dispositivo móvil


Ahora ejecutamos el apk instalado


Listo, ahora que todo funciona, necesitamos saber el nombre de la aplicación y como hacerle el llamado.

Ahora ejecutamos este comando run app.package.list y en el resultado que nos sale, buscamos la referencia de la aplicación


Ahora que tenemos la referencias, comenzamos a ejecutar comandos y sacar la información

Ahora sacamos la información del los Activity run app.activity.info -a com.android.insecurebankv2 y después hacemos el llamado de estos Activity


run app.activity.start --component com.android.insecurebankv2 com.android.insecurebankv2.PostLogin



run app.activity.start --component com.android.insecurebankv2 com.android.insecurebankv2.DoTransfer


run app.activity.start --component com.android.insecurebankv2 com.android.insecurebankv2.ChangePassword


Vemos que podemos levantar algunas pantallas interesantes, esto en una revisión de seguridad seria muy interesante, y en caso de poder aprovecharla para un ataque, seria una fallo destacable.

Ahora seguimos sacando información y vemos la superficie de ataque run app.package.attacksurface com.android.insecurebankv2


Vemos información que nos presenta también los permisos run app.package.info -a com.android.insecurebankv2


Ahora sacamos algunas URLs y vemos si es inyectable y vulnerable run scanner.provider.injection -a com.android.insecurebankv2


También podemos ver información de las tablas de SQLite y hacer una inyección directa run scanner.provider.sqltables -a content://com.android.insecurebankv2.TrackUserContentProvider/trackerusers/
run app.provider.query content://com.android.insecurebankv2.TrackUserContentProvider/trackerusers/ --projection "* from sqlite_master --"



sacamos información del broadcast run app.broadcast.info -a com.android.insecurebankv2


En el comando anterior, se puede sacar más información y ejecutar un ataque dirigido (por ejemplo: Mandar un SMS), esto igual depende de los permisos que tenga la aplicación y la configuración de estos.

Espero les sirva, y hasta una próxima :)

Referencias:

No hay comentarios.:

Publicar un comentario

Las Publicaciones más Vistas

Comandos Drozer Pentest Móvil