安卓應用程式滲透測試(三)
在前兩篇文章( ofollow,noindex">安卓應用程式滲透測試一 )和( 安卓應用程式滲透測試二 )中,我們講了安卓的基本機構和滲透測試工具,本節我們來深入講解ADB(安卓除錯橋)。
安卓除錯橋(ADB)
·ADB是一個多功能命令列工具,可以讓你與裝置進行通訊。
· Adb install—用於將apk檔案安裝到模擬器/連線裝置中
· Adb pull—用於從模擬裝置(遠端)獲取一些資料到本地主機(本地)
· Adb push—用於將本地主機的一些資料傳送到模擬裝置中(遠端)
· Adb forward—將套接字連線從本地的指定埠轉發到遠端模擬器或具體裝置的指定埠上
· Adb shell—Adb提供了一個UNIX shell,可用於在模擬器和連線裝置上執行各種命令。在終端中,你可以執行所有的adb命令
我們可以ADB shell來安裝應用程式或者可以直接通過使用appuse dashboard來安裝
重點說明
· UID—每次在安卓裝置中啟動新應用程式時,都會為其分配唯一的使用者ID
· PID—每個應用程式都有自己的程序ID
· GID—擁有該程序的應用程式的組ID
· Dumpsys meminfo命令—所有程序詳細資訊
Dumpsys meminfo apk檔名。
Android Package(APK)是安卓應用程式的預設副檔名,它只是一個壓縮檔案,裡面包含了應用程式所需的所有檔案和資料夾。
裝置上應用程式的所有資料都可以在/data/data目錄中找到。
裝置中所有app,也就是apk檔案都可以在/data/app目錄中找到。
授予shell的標準許可權可以通過檢視/system/etc/permissions/目錄下的platform.xml檔案檢視,進入該目錄,通過cat命令檢視。
通過ADB發起攻擊
我們通常通過解鎖各種手勢或者密碼來進入手機主頁面,這些手勢和密碼會有一個對應的檔案,儲存在/data/system/目錄中,如圖:
如果你移除了gesture.key或者password.key檔案,那麼你就可以繞過鎖屏,直接進入手機主頁了,如圖:
另一種方法
可以試試ADB shell,執行以下命令:
Cd /data/data/com.android.providers.settings/databases sqlite3 settings.db Update system set value=0 where name='lock_pattern_autolock'; Update system set value=0 where name='lockscreen.lockedoutpermanently'; .quit
然後重啟手機,隨便亂輸一個手勢或密碼,你都能繞過鎖屏直接進入手機。
敬請期待安卓應用程式滲透測試四。