drozer 渗透测试_什么是渗透

drozer 渗透测试_什么是渗透安卓渗透测试工具——drozer安装使用教程一、环境准备二、安装三、连接使用

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

一、环境准备

1、python27环境,一定要官网下载 python2.7下载地址
2、安卓模拟器(我用的夜深,其他应该也可以),或者一台安卓真机
3、java环境 Java下载地址
4、ADB,​adb(Android Debug Bridge)安装使用教程 – 诸子流 – 博客园​
5、drozer,下载链接
6、drozer-agent,agent下载链接

二、安装

1、配置python27环境变量
python27下载安装完成后,按照自己的安装路径,将这两个路径都要放进环境变量中
在这里插入图片描述2、安装以下几个python库
protobuf、pyopenssl、Twisted、service_identity
pip安装即可,如下:

python -m pip install pyopenssl

3、电脑下载drozer,下载链接
在这里插入图片描述
4、下载完成后,双击运行安装(可能会报毒,点击直接运行就行)
在这里插入图片描述
5、安装到下面这一步时,如果你电脑上有python3他会默认显示python3,需要手动去选pytho2的路径,选择下面的选项,下方就会出现一个路径框,把你的python2安装路径填进去即可。
在这里插入图片描述
6、到这一步安装完成
在这里插入图片描述
7、下载drozer-agent.apk,这是安装在测试手机端的,下载地址:drozer-agent下载
可以直接拖到模拟器安装,也可以使用adb安装,参考abd使用 ​adb(Android Debug Bridge)安装使用教程 – 诸子流 – 博客园​
安装完成后打开,右下角显示为开启即可(如果是关闭的话点击关闭按钮即可开启)

在这里插入图片描述

三、连接

1、因为前面drozer安装完成后,安装路径自动保存到了python27的scripts目录下,如下:
在这里插入图片描述2、所以在cmd控制台中要进入到该目录下,再执行命令
在这里插入图片描述3、先使用adb连接手机或者模拟器(因为我用的夜深模拟器,它默认端口是62001,其他模拟器的自行查一下,真机的话用usb连接就可以,进入到调试模式)
在这里插入图片描述4、使用adb转发端口(drozer-agent默认端口是31415,开启agent的时候下面能看到)
直接执行这条命令就可以

adb forward tcp:31415 tcp:31415

转发端口完成后,运行drozer.bat文件,就是直接执行如下命令:

drozer.bat console connect

看到下面这个图形以及下面的 dz>命令执行行,你就成功了!接下来就可以直接执行命令使用了
在这里插入图片描述

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/169920.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • 开启1521端口监听_Oracle数据库常用命令、Linux监听配置、Oracle linux下开放1521端口…

    开启1521端口监听_Oracle数据库常用命令、Linux监听配置、Oracle linux下开放1521端口…一、Linux下Oracle数据库常用命令Oracle用户下执行:$sqlplussystem/manager@file.sql执行sql脚本文件$sqlplussystem/manager登录sqlplus,使用system用户$sqlplus/nolog以不连接数据库的方式启动sqlplus,启动数据时会用到$lsnrctlstatus/stop/startOrac…

    2022年6月7日
    45
  • WinHttp用法(WinHttp.WinHttpRequest.5.1方法,属性)

    WinHttp用法(WinHttp.WinHttpRequest.5.1方法,属性)使用WinHttpRequest伪造HTTP头信息,伪造Referer等信息由于微软封锁了XmlHttp对象,所以无法伪造部分HTTP头信息,但是WinHttp.WinHttpRequest.5.1对象,它居然用可以成功伪造所有http请求的header信息!从msdn得知,WinHttp.WinHttpRequest.5.1是msxml4.0的底层对象,也就是说XML

    2022年7月11日
    21
  • 国外优秀JAVA技术网站推荐[通俗易懂]

    国外优秀JAVA技术网站推荐[通俗易懂]1.http://blog.adam-bien.com/AdamBien的个人博客,主要是Java&JavaEE相关。2.http://techblog.bozho.net/Java,Android,WEB相关3.http://www.captaindebug.com/Java,Spring,Weblogic,Oracle,MySQL等。4.http…

    2022年8月23日
    5
  • 基于Intel PXA272的Bootloader的设计与实现

    基于Intel PXA272的Bootloader的设计与实现

    2021年7月28日
    67
  • 简易SDRAM控制器的verilog代码实现

    简易SDRAM控制器的verilog代码实现SDRAM是每隔15us进行刷新一次,但是如果当SDRAM需要进行刷新时,而SDRAM正在写数据,这两个操作之间怎么进行协调呢?需要保证写的数据不能丢失,所以,如果刷新的时间到了,先让写操作把正在写的4个数据(突发长度为4)写完,然后再去进行刷新操作;而如果在执行读操作也遇到需要刷新的情况,也可以先让数据读完,再去执行刷新操作。思路:SDRAM控制器包括初始化、读操作、写操作…

    2022年7月25日
    9
  • json字符串数组转json数组

    json字符串数组转json数组当需要把一串字符串转成一个json数组,并遍历其中的内容时。首先要导入net.sf.json.JSONArray和net.sf.json.JSONObject两个jar包<dependency><groupId>net.sf.json-lib</groupId><artifactId>json-lib</artifactId><version>2.4</version><c

    2022年6月21日
    104

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号