精华内容
下载资源
问答
  • 利用drozer进行Android渗透测试
    2021-05-28 03:47:37

    一、安装与启动

    1. 安装

    第一步:从http://mwr.to/drozer下载Drozer (Windows Installer)

    第二步:在Android设备中安装agent.apk

    adb install agent.apk

    2. 启动

    第一步:在PC上使用adb进行端口转发,转发到Drozer使用的端口31415

    adb forward tcp:31415 tcp:31415

    第二步:在Android设备上开启Drozer Agent

    选择embedded server-enable

    第三步:在PC上开启Drozer console

    drozer console connect

    二、测试步骤

    1.获取包名

    dz> run app.package.list -f sieve

    com.mwr.example.sieve

    2.获取应用的基本信息

    run app.package.info -a com.mwr.example.sieve

    3.确定攻击面

    run app.package.attacksurface com.mwr.example.sieve

    4.Activity

    (1)获取activity信息

    run app.activity.info -a com.mwr.example.sieve

    (2)启动activity

    run app.activity.start --component com.mwr.example.sieve

    dz> help app.activity.start

    usage: run app.activity.start [-h] [--action ACTION] [--category CATEGORY]

    [--component PACKAGE COMPONENT] [--data-uri DATA_URI]

    [--extra TYPE KEY VALUE] [--flags FLAGS [FLAGS ...]]

    [--mimetype MIMETYPE]

    5.Content Provider

    (1)获取Content Provider信息

    run app.provider.info -a com.mwr.example.sieve

    (2)Content Providers(数据泄露)

    先获取所有可以访问的Uri:

    run scanner.provider.finduris -a com.mwr.example.sieve

    获取各个Uri的数据:

    run app.provider.query

    content://com.mwr.example.sieve.DBContentProvider/Passwords/ --vertical

    查询到数据说明存在漏洞

    (3)Content Providers(SQL注入)

    run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "'"

    run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --selection "'"

    报错则说明存在SQL注入。

    列出所有表:

    run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "* FROM SQLITE_MASTER WHERE type='table';--"

    获取某个表(如Key)中的数据:

    run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "* FROM Key;--"

    (4)同时检测SQL注入和目录遍历

    run scanner.provider.injection -a com.mwr.example.sieve

    run scanner.provider.traversal -a com.mwr.example.sieve

    21/212>

    更多相关内容
  • Android渗透测试工具

    2017-07-08 19:34:26
    Android渗透测试工具
  • Android渗透测试工具

    2018-03-23 16:22:55
    Android渗透测试工具
  • 安卓渗透测试工具——drozer安装使用教程 一、环境准备 二、安装 三、连接使用

    一、环境准备

    1、python27环境,一定要官网下载 python2.7下载地址
    2、安卓模拟器(我用的夜深,其他应该也可以),或者一台安卓真机
    3、java环境 Java下载地址
    4、ADB,​adb(Android Debug Bridge)安装使用教程 - 诸子流 - 博客园​
    5、drozer,下载链接
    6、drozer-agent,agent下载链接

    二、安装

    1、配置python27环境变量
    python27下载安装完成后,按照自己的安装路径,将这两个路径都要放进环境变量中
    在这里插入图片描述2、安装以下几个python库
    protobuf、pyopenssl、Twisted、service_identity
    pip安装即可,如下:

    python -m pip install pyopenssl
    

    3、电脑下载drozer,下载链接
    在这里插入图片描述
    4、下载完成后,双击运行安装(可能会报毒,点击直接运行就行)
    在这里插入图片描述
    5、安装到下面这一步时,如果你电脑上有python3他会默认显示python3,需要手动去选pytho2的路径,选择下面的选项,下方就会出现一个路径框,把你的python2安装路径填进去即可。
    在这里插入图片描述
    6、到这一步安装完成
    在这里插入图片描述
    7、下载drozer-agent.apk,这是安装在测试手机端的,下载地址:drozer-agent下载
    可以直接拖到模拟器安装,也可以使用adb安装,参考abd使用 ​adb(Android Debug Bridge)安装使用教程 - 诸子流 - 博客园​
    安装完成后打开,右下角显示为开启即可(如果是关闭的话点击关闭按钮即可开启)

    在这里插入图片描述

    三、连接

    1、因为前面drozer安装完成后,安装路径自动保存到了python27的scripts目录下,如下:
    在这里插入图片描述2、所以在cmd控制台中要进入到该目录下,再执行命令
    在这里插入图片描述3、先使用adb连接手机或者模拟器(因为我用的夜深模拟器,它默认端口是62001,其他模拟器的自行查一下,真机的话用usb连接就可以,进入到调试模式)
    在这里插入图片描述4、使用adb转发端口(drozer-agent默认端口是31415,开启agent的时候下面能看到)
    直接执行这条命令就可以

    adb forward tcp:31415 tcp:31415
    

    转发端口完成后,运行drozer.bat文件,就是直接执行如下命令:

    drozer.bat console connect
    

    看到下面这个图形以及下面的 dz>命令执行行,你就成功了!接下来就可以直接执行命令使用了
    在这里插入图片描述

    展开全文
  • Android App渗透测试工具汇总

    千次阅读 2019-06-12 16:03:00
    drozer(以前称为Mercury)是一款Android安全测试框架。 drozer允许您通过承担应用程序的角色并与Dalvik VM,其他应用程序的IPC端点和底层操作系统进行交互来搜索应用程序和设备中的安全漏洞。 d...

    网上搜集了一些App安全学习教程及工具,项目地址:https://github.com/Brucetg/App_Security

     

    一. drozer简介

    drozer(以前称为Mercury)是一款Android安全测试框架。

    drozer允许您通过承担应用程序的角色并与Dalvik VM,其他应用程序的IPC端点和底层操作系统进行交互来搜索应用程序和设备中的安全漏洞。

    drozer提供工具来帮助您使用,共享和理解公共Android漏洞。它可以帮助您通过开发或社会工程将drozer Agent部署到设备。使用weasel(MWR的高级开发负载)drozer能够通过安装完整代理,将有限代理注入正在运行的进程或连接反向shell以充当远程访问工具(RAT)来最大化其可用权限。

    项目地址:https://github.com/mwrlabs/drozer

    Mac 安装drozer

    1. 安装Python 2.7(系统自带)

    2. 安装Protobuf 2.6 or greater

    sudo pip install protobuf

    3. 安装Pyopenssl 16.2 or greater

    sudo pip install pyopenssl

    4. 安装Twisted 10.2 or greater

    sudo pip install twisted

    5. 安装JDK 1.7

    这里我安装的是JDK 1.8,最后也安装成功了。

    6. 安装Python的service_identity模块(不安装的话后面运行drozer时总会显示警告)

    sudo pip install service_identity

    7. 安装 adb(Android Debug Bridge)

    可以去 https://developer.android.com/studio/releases/platform-tools下载相应平台上的安装包,解压后配置下环境变量即可,这里仅演示Mac下的安装方式:

    安装homebrew(已安装的话可跳过)

    ruby -e “$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)”

    安装adb

    brew install android-platform-tools

    测试是否安装成功

    adb devices

    如果不报错就说明安装成功啦。

    8. 安装drozer

    到 https://labs.mwrinfosecurity.com/tools/drozer/ 下载相应平台的安装包:

    这里我下载的是drozer(Python .whl)

    然后进入文件所在目录,执行以下命令:

    sudo pip install drozer-2.x.x-py2-none-any.whl

    注意:这里的2.x.x要替换成自己下载的版本,比如这里下载的是2.4.4,就替换成2.4.4

    安装成功后,执行drozer命令后输出如下:

    Windows和Linux平台上的安装大体上类似,就不一一测试了。

    客户端安装

    同样到:https://labs.mwrinfosecurity.com/tools/drozer/ 下载客户端,也就是drozer(Agent .apk only),然后安装到手机或者模拟器上就好。

    使用

    使用Android模拟器:

    如果使用Android模拟器,则需要设置合适的端口,以便PC可以连接到模拟器内部或设备上的代理打开的TCP套接字。默认情况下,drozer使用端口31415:

    列出所有设备:

    adb devices

    启动drozer服务端:

    drozer server start

    接着执行:

    adb connect 192.168.56.101:5555 #连接到模拟器 adb forward tcp:31415 tcp:31415 #进行端口转发

    启动移动设备中的drozer agent,将右下角的关闭置为打开状态:

    然后,使用drozer控制台进行连接,在PC终端中执行以下命令:

    drozer console connect --server 192.168.56.101

    如果连接成功,PC终端效果如下:

    此时,Android客户端状态如下:

    常用命令:

    run app.package.list               #列出设备中安装的包
    run app.package.list -f app名称 #不一定非得是完整的包名 run app.package.info #获取安装的包的信息 run app.package.info -a com.android.browser #列举指定包的信息 run app.package.info -p android.permission.INTERNET #列出具有相应权限的包

    run app.activity.info         #列举设备上所有的activity
    run app.activity.info -f 包名    #搜索包的activity

    run app.provider.info          #列举设备上所有的provider run app.service.info #列举设备上所有的service run app.broadcast.info #列举设备上所有的广播 run app.package.attacksurface com.android.browser #查看设备上某包的受攻击面 run app.activity.info -a 包名 #列出包的所有Activity

    #运行activity
    run app.activity.start --action 【activity 设置的intent filter的action属性】 --category 【activity 设置的intent filter的category 属性】--component 【package 名字】 【component 属性】 例如: run app.activity.start --action android.intent.action.MAIN --category android.intent.category.LAUNCHER --component com.android.browser com.android.browser.BrowserActivity
    #根据指定的intent action和intent category来查看activity run app.activity.forintent --action 【intent action】 --category 【intent category】 run app.activity.forintent --action android.intent.action.VIEW --category android.intent.category.DEFAULT

    其他用法如下:

    Dex是Android系统中可以在Dalvik虚拟机上直接运行的文件格式。java源代码经过ADT的复杂编译后转换成Dex文件,这是一个逐步优化的过程。Dex文件的指令码就是Dalvik虚拟机专有的一套指令集,专门为嵌入式系统优化过,相比标准java的.class文件,它体积小,运行效率高。

    $ run app.activity.forintent                   // Find activities that can handle the given intent                               
    $ run app.activity.info                        // Gets information about exported activities.                                   
    $ run app.activity.start                       // Start an Activity                                                             
    $ run app.broadcast.info                       // Get information about broadcast receivers                                     
    $ run app.broadcast.send                       // Send broadcast using an intent                                                 
    $ run app.broadcast.sniff                      // Register a broadcast receiver that can sniff particular intents               
    $ run app.package.attacksurface // Get attack surface of package $ run app.package.backup // Lists packages that use the backup API (returns true on FLAG_ALLOW_BACKUP) $ run app.package.debuggable // Find debuggable packages $ run app.package.info // Get information about installed packages $ run app.package.launchintent // Get launch intent of package $ run app.package.list // List Packages $ run app.package.manifest // Get AndroidManifest.xml of package $ run app.package.native // Find Native libraries embedded in the application. $ run app.package.shareduid // Look for packages with shared UIDs $ run app.provider.columns // List columns in content provider $ run app.provider.delete // Delete from a content provider $ run app.provider.download // Download a file from a content provider that supports files $ run app.provider.finduri // Find referenced content URIs in a package $ run app.provider.info // Get information about exported content providers $ run app.provider.insert // Insert into a Content Provider $ run app.provider.query // Query a content provider $ run app.provider.read // Read from a content provider that supports files $ run app.provider.update // Update a record in a content provider $ run app.service.info // Get information about exported services $ run app.service.send // Send a Message to a service, and display the reply $ run app.service.start // Start Service $ run app.service.stop // Stop Service $ run auxiliary.webcontentresolver // Start a web service interface to content providers. $ run exploit.jdwp.check // Open @jdwp-control and see which apps connect $ run exploit.pilfer.general.apnprovider // Reads APN content provider $ run exploit.pilfer.general.settingsprovider // Reads Settings content provider $ run information.datetime // Print Date/Time $ run information.deviceinfo // Get verbose device information $ run information.permissions // Get a list of all permissions used by packages on the device $ run scanner.activity.browsable // Get all BROWSABLE activities that can be invoked from the web browser $ run scanner.misc.native // Find native components included in packages $ run scanner.misc.readablefiles // Find world-readable files in the given folder $ run scanner.misc.secretcodes // Search for secret codes that can be used from the dialer $ run scanner.misc.sflagbinaries // Find suid/sgid binaries in the given folder (default is /system). $ run scanner.misc.writablefiles // Find world-writable files in the given folder $ run scanner.provider.finduris // Search for content providers that can be queried from our context. $ run scanner.provider.injection // Test content providers for SQL injection vulnerabilities. $ run scanner.provider.sqltables // Find tables accessible through SQL injection vulnerabilities. $ run scanner.provider.traversal // Test content providers for basic directory traversal vulnerabilities. $ run shell.exec // Execute a single Linux command. $ run shell.send // Send an ASH shell to a remote listener. $ run shell.start // Enter into an interactive Linux shell. $ run tools.file.download // Download a File $ run tools.file.md5sum // Get md5 Checksum of file $ run tools.file.size // Get size of file $ run tools.file.upload // Upload a File $ run tools.setup.busybox // Install Busybox. $ run tools.setup.minimalsu // Prepare 'minimal-su' binary installation on the device.

    二. Androguard

    Androguard简介:

    Androguard是一款使用Python编写的跨平台的Android逆向工具,它可以在 Linux/Windows/OSX上运行。使用它可以反编译android应用,也可以用来做android app的静态分析(static analysis)。

    安装Androguard:

    sudo pip install -U androguard

    Androguard的使用:

    主要文件:

    androarsc.py          
    androauto.py            
    androaxml.py androdd.py androgui.py androlyze.py androsign.py androcg.py androdis.py
    1. androarsc.py            #直接从给定文件或APK中解码resources.arsc

    2. androauto.py                    #使用该文件可进入自动模式

    使用方法:

    3. androaxml.py            #从指定的APK中解析或直接解析AndroidManifest.xml并以XML格式打印出来或者保 存到文件中,这个程序也可用于处理任何AXML编码的文件,比如来自布局目录中的文件。

    使用方法:

    4. androdd.py             #反编译APK并创建控制流图

    使用方法:

    5. androgui.py            #androguard的图形化界面文件,需要安装PyQT5

    使用方法:

    6. androlyze.py           #打开一个IPython终端并开始逆向工程

    使用方法:

    7. androsign.py           #返回APK中所有证书的指纹

    使用方法:

    8. androcg.py             #基于数据分析创建调用图并将其导出为图形格式

    使用方法:

    9. androdis.py                  #该文件是DEX文件的反汇编程序

    使用方法:

    实例:

    androarsc.py -i crackme0502.apk -o crackme0502.arsc

    androdd.py -i crackme0502.apk -o crackme0502

    执行完该命令后,所有输出均在crackme0502中

    androsign.py --hash SHA1 -a -s crackme0502.apk

    androcg.py -s crackme0502.apk

    如果上述执行上述命令后报错:AttributeError: ‘DiGraph’ object has no attribute ‘edge’

    只需要安装networkx低版本即可(最新版2.2),改为1.9后程序正常运行:

    sudo pip install networkx==1.9

    更详细的使用方法请参考: https://media.readthedocs.org/pdf/androguard/latest/androguard.pdf

    常用的Android 渗透测试框架除了文章中提到的,还有好几个,不过这里限于篇幅原因就先写这么多吧!

    转载于:https://www.cnblogs.com/zgq123456/p/11010225.html

    展开全文
  • 目录drozer下载drozer安装drozer使用建立手机端和PC端的连接确定攻击面测试activities exported (容易绕过登陆验证)测试 content provider(易造成数据库泄露,sql注入等问题)利用暴露的content provider进行sql注入...

    drozer下载

    下载链接:drozer

    drozer安装

    下载软件并解压,进入解压目录点击setup.exe,按照提示安装完成,默认安装在C盘下;
    传送agent.apk到手机上并安装。
    在这里插入图片描述

    sieve(drozer测试程序)

    下载链接:sieve
    介绍:sieve是一款小型密码管理软件,包含了常见的安卓应用漏洞,可以作为drozer练习的测试对象。
    使用:当sieve首次启动时,它要求用户设置一个16个字符的“主密码”和一个用于保护用户稍后输入的密码的4位pin。用户可以使用sieve存储各种服务的密码,如果需要正确的凭证,可以在稍后的数据中检索这些密码。

    drozer使用

    建立手机端和PC端的连接

    1、手机端打开drozer agent,并打开Embedded Server。
    在这里插入图片描述2、PC端通过ADB设置转发端口。
    在这里插入图片描述
    3、PC端dos下进入drozer安装目录,执行命令,与手机端drozer agent成功建立连接。
    在这里插入图片描述
    注意事项
    如果报错“could not find java…”
    建立名为 .drozer_config的文件,文件中添加如下内容:
    [executables]
    java=D:\Java\jdk1.7.0_65\bin\java.exe
    javac=D:\Java\jdk1.7.0_65\bin\javac.exe
    即java和javac的路径,保存后存放到C:\Users\XXX\ 目录下,其中XXX为当前用户名目录下,之后重新连接成功

    确定攻击面

    dz> run app.package.list //列出安装的所有应用包名
    dz> run app.package.list -f sieve //搜索特定的包名
    在这里插入图片描述
    dz> run app.package.info -a com.mwr.example.sieve //查看应用的信息
    在这里插入图片描述

    dz> run app.package.attacksurface com.mwr.example.sieve //识别攻击面
    在这里插入图片描述

    测试activities exported (容易绕过登陆验证)

    dz> run app.activity.info -a com.mwr.example.sieve //显示暴露的Activity信息
    在这里插入图片描述

    dz> run app.activity.start --component com.mwr.example.sieve com.mwr.example.sieve.PWList //该命令会生成一个合适的intent来启动activity
    在这里插入图片描述
    手机端查看sieve软件,不需要登录验证,就可以进入系统。
    在这里插入图片描述

    测试 content provider(易造成数据库泄露,sql注入等问题)

    dz> run app.provider.info -a com.mwr.example.sieve //列举Content Provider的信息
    在这里插入图片描述

    dz> run app.provider.finduri com.mwr.example.sieve //枚举uri
    在这里插入图片描述

    dz> run scanner.provider.finduris -a com.mwr.example.sieve //使用扫描器枚举uri
    在这里插入图片描述

    dz> run scanner.provider.injection -a com.mwr.example.sieve //检测可利用uri,检查sql注入
    在这里插入图片描述

    现在可以使用其他drozer模块从这些内容URI中检索信息,甚至可以修改数据库中的数据

    dz> run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ //获取数据库数据(即为之前保存的密码,邮箱信息)
    在这里插入图片描述

    dz> run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Keys/ --vertical //竖直显示数据库数据
    在这里插入图片描述

    利用暴露的content provider进行sql注入

    dz> run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Keys/ --projection “’” //数据库返回错误信息,和sql查询语句,再进行构造,从而查询自己想要获取的数据库信息
    在这里插入图片描述

    dz> run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Keys/ --selection “’”
    在这里插入图片描述

    dz> run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "* FROM SQLITE_MASTER WHERE type=‘table’;-- " //使用Sql注入列出数据库中的所有数据表
    在这里插入图片描述

    在这里插入图片描述

    从File System-backed Content Providers获取信息

    dz> run scanner.provider.traversal -a com.mwr.example.sieve //检测 目录遍历
    在这里插入图片描述

    dz> run app.provider.read content://com.mwr.example.sieve.FileBackupProvider/etc/hosts //遍历目录
    在这里插入图片描述

    dz> run app.provider.download content://com.mwr.example.sieve.FileBackupProvider/data/data/com.mwr.example.sieve/database/database.db /home/user/database.db 下载指定文件到指定目录(windows下不建议指定目录,会有问题,直接下到drozer的主目录下)
    在这里插入图片描述

    测试services exported (权限提升)

    run app.service.info -a com.android.nsf //获取 service 详情

    run app.service.send com.adnroid.nsf com.igexin.sdk.PushServiceUser --msg 1 2 3 //访

    run app.service.start --action com.test.vulnerability.SEND_SMS --extra string dest 11111 --extra string text 1111 --extra string OP SEND_SMS

    测试broadcast receivers exported(拒绝服务)

    run app.broadcast.info -a com.android.nsf //获取broadcast receivers信息

    展开全文
  • android 渗透测试必备工具

    万次阅读 多人点赞 2016-09-16 09:09:34
     伴随着移动互联网的高速发展,手机端走进普通大众的日常生活,这里我们将基于android系统介绍一些基本android渗透测试必备的使用工具。这些工具更多的是安装在android客户端。至于PC端,在后面会陆续介绍。这里...
  • 这段时间因为某些原因接触了Android App渗透测试,发现了几个不错的App渗透测试工具(虽然这些工具早就出来了 2333),搭建测试环境的过程中遇到了一些问题,特地总结一下,希望能给大家带来帮助。一. drozer简介...
  • 本篇博客将介绍移动端渗透测试工具Drozer的安装以及使用方法,希望对做安服的小伙伴有所帮助。 【环境准备】 Python环境:Python 2.7 下载地址 Java环境 :jdk1.8 下载地址 安卓模拟器(逍遥或者 夜神模拟器)...
  • Android Pentest工具 专为kali linux设计 javaFX + Spring boot + bash脚本 一键完成所有常规步骤 更新 1.0版发布了! 建造 mvn clean package 跑步 java -jar target/android-pentest-tool*.jar 去做: 添加安装...
  • Android APP 渗透测试方法大全 一、Android APP 渗透测试方法 二、工具使用 三、常用测试工具以及环境平台 四、风险等级评定
  • -渗透测试必备工具 网上看到渗透测试工具总结不错的文章,转发过来供大家一起学习,链接为: 以及 如有问题,请联系我! WebGoat漏洞练习环境 Damn Vulnerable Web Application(漏洞练习平台) 数据库注入练习平台 用...
  • Android安卓)APP渗透测试-总结

    千次阅读 2021-01-05 15:30:14
    文章目录基础知识安卓系统目录结构组件基础APK目录结构ADB使用Drozer客户端安全测试反编译测试(脱壳与混淆)脱壳回编译测试本地敏感信息存储四大组件安全本地注入动/静态扫描安全的通信方式HOOK开源移动端扫描工具...
  • BurpSuite 渗透测试工具

    2020-07-15 16:40:09
    一款集成型渗透测试工具可用户和android端测试,需要java环境,包含中文操作指南教程。源于官网文档翻译和大牛经验总结
  • 渗透测试工具集合

    2021-03-18 21:16:54
    转载自security-360.cn,觉得里面一些信息收集和git的工具挺不错的,可以看看。...子域名枚举扫描器或爆破工具 https://github.com/lijiejie/subDomainsBrute(lijiejie开发的一款使用广泛的子域名爆破
  • 网络安全与渗透测试工具导航

    万次阅读 2021-08-22 00:08:18
    一些网络安全与渗透测试工具导航,值得收藏,看看有没有你熟悉的,也许有一天你会用得到! 入门指南 在线靶场 文件上传漏洞靶场 导航 payload 子域名枚举 自动爬虫...
  • 1. AppScan一款安全漏洞扫描工具,支持Web和移动,现在安全测试做漏洞扫描非常适用,它相当于是"探索"和"测试"的过程,最终生成很直观的测试报告,有助于研发人员分析和修复通常安全测试工具用这个,扫描一些安全...
  • Android APP 渗透测试方法大全by backlion一、Android APP 渗透测试方法1.测试环境SDK : J a JDK , Android SDK。工具: 7zip, dex2jar ,jd -gui, apktool, IDA pro (6.1), ApkAnalyser , Eclipse,dexopt-...
  • 您是否要比较和分析不同的渗透测试工具,并确定最适合您企业的工具?还是只是想知道那里有哪些工具以及它们的功能? 如果是,那么此博客已覆盖您。 无论是为了进行法规遵从性,安全性评估而进行笔试测试,还是为了...
  • burpsuite的详细基础使用教程,全面,基础、详细。是入门的好教程。
  • android渗透测试指导及其工具下载,其中包含有android渗透测试中常见的漏洞检查清单以及如何利用渗透攻击对android移动应用进行渗透测试,里面有具体的下载链接地址,请认真仔细阅读说明。
  • kail linux中的渗透测试工具

    千次阅读 2021-02-11 15:58:05
    1、Nmap Nmap Nmap(即 “网络映射器”)是 Kali Linux ...当然,你也可以将其用于漏洞检测渗透测试。 它将根据检测到的组件扫描系统。例如,如果它检测到 Apache —— 它将针对入口信息运行与 Apache 相关的测试。
  • 渗透测试工具

    千次阅读 2021-11-20 14:10:10
    漏洞及渗透练习平台: WebGoat漏洞练习平台: https://github.com/WebGoat/WebGoat webgoat-legacy漏洞练习平台: https://github.com/WebGoat/WebGoat-Legacy zvuldirll漏洞练习平台: ...vulapps漏洞练习平台: ...
  • 工具,有助于更快、更轻松、更高效地渗透测试 Android 应用程序。 AndroTickler 提供了许多信息收集、静态和动态检查功能,涵盖了 Android 应用程序渗透测试的大部分方面。 它还提供了渗透测试人员在渗透测试期间...
  • 免责声明:此工具仅用于道德渗透测试和学习目的。 我们从不支持或挑起任何不道德、有害和非法的活动。 开发人员将不对工具的任何滥用负责。 下载 :inbox_tray: 关于 DH 黑客吧 DH HackBar是一款适用于 Android 设备...
  • java反编译泄露源码Awesome-Android-Security 目录 博客 怎么做 纸 图书 课程 工具 静态分析 动态分析 在线 APK 分析器 在线 APK 反编译器 实验室 会谈 杂项 漏洞赏金和报告 备忘单 清单 ...安卓测试

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 4,799
精华内容 1,919
关键字:

安卓渗透测试工具