移動安全滲透測試清單 2022
原文:https://hackersonlineclub.com/mobile-security-penetration-testing/
多合一移動安全框架的移動安全滲透測試列表,包括 Android 和 iOS 應用程序滲透測試。
移動應用安全測試環境
1、 Appie 用于 Android Pentesting 的便攜式軟件包,是現有虛擬機的絕佳替代品
https://manifestsecurity.com/appie
2、Android Tamer 是面向 Android 安全專業人士的虛擬/實時平臺。
https://androidtamer.com/
3、AppUse 是由 AppSec Labs 開發的 VM(虛擬機)
https://appsec-labs.com/AppUse/
4、 Androl4b 用于評估 Android 應用程序、逆向工程和惡意軟件分析的虛擬機
https://github.com/sh4hin/Androl4b
5、 Mobisec 移動安全測試實時環境
https://sourceforge.net/projects/mobisec/
6、 Santoku 是一種操作系統,可以作為獨立操作系統在 VM 之外運行
https://santoku-linux.com/
7、 Vezir 項目是移動應用程序滲透測試和惡意軟件分析環境
https://github.com/oguzhantopgul/Vezir-Project
多合一移動安全框架
1、Mobile Security Framework 是一個智能的、一體化的開源移動應用程序 (Android/iOS) 自動化滲透測試框架,能夠執行靜態和動態分析。
https://github.com/ajinabraham/Mobile-Security-Framework-MobSF
2、Needle 是一個開源的模塊化框架,用于簡化對 iOS 應用程序進行安全評估的過程,包括二進制分析、靜態代碼分析、使用 Cycript 和 Frida 掛鉤的運行時操作等
https://github.com/mwrlabs/needle
3、Objection 是一個運行時移動探索工具包,由 Frida 提供支持。它的構建旨在幫助評估移動應用程序及其安全狀況,而無需越獄或植根的移動設備
https://github.com/sensepost/objection
安卓應用滲透測試
逆向工程和靜態分析
1、APKinspector 是一款功能強大的 GUI 工具,供分析師分析 Android 應用程序
https://github.com/honeynet/apkinspector/
2、APKTool 可以從 apk 安裝包中提取出 resource、dex、manifest、xml 等文件;也可以修改資源文件之后 rebuild 一個apk
https://ibotpeaches.github.io/Apktool/
3、Sign.jar 自動使用 Android 測試證書對 apk 進行簽名
https://github.com/appium/sign
4、Dex to Java decompiler:命令行和 GUI 工具,用于從 Android Dex 和 Apk 文件生成 Java 源代碼
https://github.com/skylot/jadx
5、將 .oat 文件轉換為 .dex 文件的工具
https://github.com/testwhat/SmaliEx
6、FindSecurityBugs 是 FindBugs 的擴展,其中包括 Java 應用程序的安全規則,FindBugs 通過靜態分析的方式從 java 代碼中查找 bug,FindBugs:
http://findbugs.sourceforge.net/
FindSecurityBugs:
https://h3xstream.github.io/find-sec-bugs/
7、Qark 旨在查找多個與安全相關的 Android 應用程序漏洞,無論是源代碼還是打包的 APK
https://github.com/linkedin/qark
8、SUPER 是一個可在 Windows、MacOS X 和 Linux 中使用的命令行應用程序,可分析 .apk 文件以查找漏洞。它通過解壓縮 APK 并應用一系列規則來檢測這些漏洞來做到這一點
https://github.com/SUPERAndroidAnalyzer/super
9、AndroBugs 框架是一種高效的 Android 漏洞掃描程序,可幫助開發人員或黑客發現 Android 應用程序中的潛在安全漏洞。無需在 Windows 上安裝
https://github.com/AndroBugs/AndroBugs_Framework
10、Simplify 可以將 android 包反混淆成 Classes.dex 的工具,可以使用 Dex2jar 和 JD-GUI 提取 dex 文件的內容
https://github.com/CalebFenton/simplify
11、ClassNameDeobfuscator 用于解析 apktool 生成的 .smali 文件并提取 .source 注釋行的簡單腳本
https://github.com/HamiltonianCycle/ClassNameDeobfuscator
12、Android 備份提取器
https://github.com/nelenkov/android-backup-extractor
動態和運行時分析
1、Cydia Substrate是一個代碼修改平臺。它可以修改任何主進程的代碼,不管是用Java還是C/C++(native代碼)編寫的。而Xposed只支持HOOK app_process中的java函數,因此Cydia Substrate是一款強大而實用的HOOK工具
http://www.cydiasubstrate.com/
2、Xposed 框架使您能夠在運行時修改系統或應用程序方面和行為,而無需修改任何 Android 應用程序包 (APK) 或重新刷新
https://forum.xda-developers.com/xposed/xposed-installer-versions-changelog-t2714053
3、logcat-color 是 Android SDK 中 adb logcat 命令的彩色且高度可配置的替代方案
https://github.com/marshall/logcat-color
4、Inspeckage 是一種為 Android 應用程序提供動態分析而開發的工具。通過對 Android API 的函數應用掛鉤,Inspeckage 將幫助您了解 Android 應用程序在運行時正在做什么
https://github.com/ac-pm/Inspeckage
5、Frida 工具包使用客戶端-服務器模型工作,讓您不僅可以在 Android 上注入正在運行的進程,還可以在 iOS、Windows 和 Mac 上注入運行的進程
https://www.frida.re/
6、Diff-GUI 是一個 Web 框架,用于開始使用可用模塊進行檢測,掛鉤本機,使用 Frida 注入 JavaScript
https://github.com/antojoseph/diff-gui
7、AndBug 是一個針對 Android 平臺的 Dalvik 虛擬機的調試器,面向逆向工程師和開發人員
https://github.com/swdunlop/AndBug
8、Cydia Substrate:Introspy-Android 是一個黑盒工具,可幫助了解 Android 應用程序在運行時正在做什么,并協助識別潛在的安全問題
https://github.com/iSECPartners/Introspy-Android
9、Drozer 允許您通過扮演應用程序的角色并與 Dalvik VM、其他應用程序的 IPC 端點和底層操作系統交互來搜索應用程序和設備中的安全漏洞
https://www.mwrinfosecurity.com/products/drozer/
網絡分析和服務器端測試
1、Tcpdump 是一個命令行數據包捕獲實用程序
http://www.androidtcpdump.com/
2、Wireshark 開源數據包分析器
https://www.wireshark.org/download.html
3、Canape 任意協議的網絡測試工具
http://www.contextis.com/services/research/canape/
4、Burp Suite 是一個用于執行應用程序安全測試的集成平臺
https://portswigger.net/burp/download.html
5、Proxydroid 適用于 Android 系統的全局代理應用程序
https://play.google.com/store/apps/details?id=org.proxydroid
繞過根檢測和 SSL 固定
1、 Xposed 模塊繞過 SSL 證書固定
https://github.com/Fuzion24/JustTrustMe
2、Android Xposed Module 繞過 SSL 證書驗證(Certificate Pinning)
https://github.com/ac-pm/SSLUnpinning_Xposed
3、Cydia Substrate 模塊:Android SSL Trust Killer 黑盒工具,可繞過設備上運行的大多數應用程序的 SSL 證書鎖定
https://github.com/iSECPartners/Android-SSL-TrustKiller
4、Cydia Substrate 模塊:RootCoak Plus 修補根檢查以了解常見的根指示
https://github.com/devadvance/rootcloakplus
5、Android-ssl-bypass 一種 Android 調試工具,可用于繞過 SSL,即使實現了證書固定以及其他調試任務。該工具作為交互式控制臺運行
https://github.com/iSECPartners/android-ssl-bypass
安全庫
1、PublicKey Pinning:Android 中的 Pinning 可以通過自定義 X509TrustManager 來完成。X509TrustManager 除了執行固定配置外,還應該執行常規的 X509 檢查
https://www.owasp.org/images/1/1f/Pubkey-pin-android.zip
2、Android Pinning 用于在 Android 上固定證書的獨立庫項目
https://github.com/moxie0/AndroidPinning
3、Java AES Crypto 一個用于加密和解密字符串的簡單 Android 類,旨在避免大多數此類類遭受的經典錯誤
https://github.com/tozny/java-aes-crypto
4、ProGuard 是一個免費的 Java 類文件收縮器、優化器、混淆器和預驗證器。它檢測并刪除未使用的類、字段、方法和屬性
http://proguard.sourceforge.net/
5、SQLCipher 是 SQLite 的開源擴展,它提供透明的 256 位 AES 數據庫文件加密
https://www.zetetic.net/sqlcipher/sqlcipher-for-android/
6、Secure Preferences:Android 共享首選項包裝器,而不是加密共享首選項的密鑰和值
https://github.com/scottyab/secure-preferences
7、Trusted Intents 用于 Android 應用程序之間靈活可信交互的庫
https://github.com/guardianproject/TrustedIntents
iOS 應用滲透測試
訪問 iDevice 上的文件系統
1、FileZilla 支持 FTP、SFTP 和 FTPS(基于 SSL/TLS 的 FTP)
https://filezilla-project.org/download.php?show_all=1
2、Cyberduck 適用于 Mac 和 Windows 的 Libre FTP、SFTP、WebDAV、S3、Azure 和 OpenStack Swift 瀏覽器
https://cyberduck.io/
3、itunnel 用于通過 USB 轉發 SSH
https://code.google.com/p/iphonetunnel-usbmuxconnectbyport/downloads/list
4、iFunbox 適用于 iPhone、iPad 和 iPod Touch 的文件和應用程序管理工具
http://www.i-funbox.com/
逆向工程和靜態分析
1、otool 命令顯示目標文件或庫的指定部分
http://www.unix.com/man-page/osx/1/otool/
2、Clutch 解密應用程序并將指定的 bundleID 轉儲到二進制或 .ipa 文件中
http://cydia.radare.org/
3、Dumpdecrypted 將加密的 iPhone 應用程序中的解密 mach-o 文件從內存轉儲到磁盤。該工具對于安全研究人員能夠深入了解加密機制是必不可少的
https://github.com/stefanesser/dumpdecrypted
4、class-dump 一個命令行實用程序,用于檢查存儲在 Mach-O 文件中的 Objective-C 運行時信息
http://stevenygard.com/projects/class-dump/
5、Weak Classdump 為傳遞給函數的類生成頭文件的 Cycript 腳本。當您無法 classdump 或 dumpdecrypted 時,當二進制文件被加密等時最有用
https://github.com/limneos/weak_classdump
6、IDA 是一個 Windows、Linux 或 Mac OS X 托管的多處理器反匯編器和調試器,它提供了很多功能,很難一一描述。
https://www.hex-rays.com/products/ida/index.shtml
7、Hopper 是適用于 OS X 和 Linux 的逆向工程工具,可讓您反匯編、反編譯和調試 32/64 位 Intel Mac、Linux、Windows 和 iOS 可執行文件
http://hopperapp.com/
8、Hopperscripts 可用于對 HopperApp 中的 Swift 函數名稱進行解構
https://github.com/Januzellij/hopperscripts
9、Radare2 是一個類 unix 的逆向工程框架和命令行工具
https://www.radare.org/
10、iRET 是 iOS 逆向工程工具包是一個工具包,旨在自動化與 iOS 滲透測試相關的許多常見任務
https://www.veracode.com/iret-ios-reverse-engineering-toolkit
動態和運行時分析
1、Cycript 允許開發人員通過具有語法突出顯示和選項卡補全功能的交互式控制臺,使用 Objective-C++ 和 JavaScript 語法的混合體來探索和修改 iOS 或 Mac OS X 上正在運行的應用程序
http://www.cycript.org/
2、Frida-cycript 這是 Cycript 的一個分支,我們將其運行時替換為由 Frida 提供支持的名為 Mj?lner 的全新運行時。這使得 frida-cycript 可以在 frida-core 維護的所有平臺和架構上運行
https://github.com/nowsecure/frida-cycript
3、AppSec 實驗室 iNalyzer 是一個用于操縱 iOS 應用程序、篡改參數和方法的框架
https://appsec-labs.com/cydia/
4、Passionfruit 簡單的 iOS 應用黑盒評估工具,具有完全基于 Web 的 GUI。由 frida.re 和 vuejs 提供支持
https://github.com/chaitin/passionfruit
5、idb 是一個用于簡化 iOS 滲透測試和研究的一些常見任務的工具
https://github.com/dmayer/idb
6、snoop-it 一種輔助 iOS 應用程序安全評估和動態分析的工具
http://cydia.radare.org/
7、Introspy-iOS 黑盒工具,幫助了解 iOS 應用程序在運行時正在做什么,并幫助識別潛在的安全問題
https://github.com/iSECPartners/Introspy-iOS
8、gdb 執行 IOS 應用程序運行時分析的工具
http://cydia.radare.org/
9、keychaindumper 一旦 iOS 設備被越獄后,用于檢查攻擊者可以使用哪些鑰匙串項的工具
http://cydia.radare.org/
10、BinaryCookieReader 從二進制 Cookies.binarycookies 文件中轉儲所有 cookie 的工具
http://securitylearn.net/wp-content/uploads/tools/iOS/BinaryCookieReader.py
11、Scwapper for iOS 枚舉應用程序視圖控制器并讓您在它們之間跳轉——有效地允許客戶端繞過,例如越獄檢測和避免支付屏幕
https://github.com/psmith-sec/Scwapper
網絡分析和服務器端測試
1、Canape 任意協議的網絡測試工具
http://www.contextis.com/services/research/canape/
2、Burp Suite 是一個用于執行應用程序安全測試的集成平臺
https://portswigger.net/burp/download.html
3、Charles Proxy 是 HTTP 代理/HTTP 監視器/反向代理,使開發人員能夠查看他們的機器和 Internet 之間的所有 HTTP 和 SSL/HTTPS 流量
http://www.charlesproxy.com/
繞過根檢測和 SSL 固定
1、SSL Kill Switch 在 iOS 和 OS X 應用程序中禁用 SSL 證書驗證(包括證書固定)的黑盒工具
https://github.com/nabla-c0d3/ssl-kill-switch2
2、iOS TrustMe 在 iOS 設備上禁用證書信任檢查
https://github.com/intrepidusgroup/trustme
3、Xcon 繞過越獄檢測的工具
http://apt.modmyi.com/
4、tsProtector 另一個繞過越獄檢測的工具
https://cydia.saurik.com/package/kr.typostudio.tsprotector8/
安全庫
1、PublicKey Pinning:iOS pinning 是通過一個 NSURLConnectionDelegate 來執行的。委托必須實現
https://www.owasp.org/images/9/9a/Pubkey-pin-ios.zip
2、OWASP iMAS 是 MITRE 公司的一個合作研究項目,專注于開源 iOS 安全控制
https://project-imas.github.com/