<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    移動安全滲透測試清單 2022

    VSole2022-06-06 14:25:31
    原文:https://hackersonlineclub.com/mobile-security-penetration-testing/

    多合一移動安全框架的移動安全滲透測試列表,包括 Android 和 iOS 應用程序滲透測試。

    移動應用安全測試環境

    1、 Appie 用于 Android Pentesting 的便攜式軟件包,是現有虛擬機的絕佳替代品

    https://manifestsecurity.com/appie

    2、Android Tamer 是面向 Android 安全專業人士的虛擬/實時平臺。

    https://androidtamer.com/

    3、AppUse 是由 AppSec Labs 開發的 VM(虛擬機)

    https://appsec-labs.com/AppUse/

    4、 Androl4b 用于評估 Android 應用程序、逆向工程和惡意軟件分析的虛擬機

    https://github.com/sh4hin/Androl4b

    5、 Mobisec 移動安全測試實時環境

    https://sourceforge.net/projects/mobisec/

    6、 Santoku 是一種操作系統,可以作為獨立操作系統在 VM 之外運行

    https://santoku-linux.com/

    7、 Vezir 項目是移動應用程序滲透測試和惡意軟件分析環境

    https://github.com/oguzhantopgul/Vezir-Project

    多合一移動安全框架

    1、Mobile Security Framework 是一個智能的、一體化的開源移動應用程序 (Android/iOS) 自動化滲透測試框架,能夠執行靜態和動態分析。

    https://github.com/ajinabraham/Mobile-Security-Framework-MobSF

    2、Needle 是一個開源的模塊化框架,用于簡化對 iOS 應用程序進行安全評估的過程,包括二進制分析、靜態代碼分析、使用 Cycript 和 Frida 掛鉤的運行時操作等

    https://github.com/mwrlabs/needle

    3、Objection 是一個運行時移動探索工具包,由 Frida 提供支持。它的構建旨在幫助評估移動應用程序及其安全狀況,而無需越獄或植根的移動設備

    https://github.com/sensepost/objection

    安卓應用滲透測試

    逆向工程和靜態分析

    1、APKinspector 是一款功能強大的 GUI 工具,供分析師分析 Android 應用程序

    https://github.com/honeynet/apkinspector/

    2、APKTool 可以從 apk 安裝包中提取出 resource、dex、manifest、xml 等文件;也可以修改資源文件之后 rebuild 一個apk

    https://ibotpeaches.github.io/Apktool/

    3、Sign.jar 自動使用 Android 測試證書對 apk 進行簽名

    https://github.com/appium/sign

    4、Dex to Java decompiler:命令行和 GUI 工具,用于從 Android Dex 和 Apk 文件生成 Java 源代碼

    https://github.com/skylot/jadx

    5、將 .oat 文件轉換為 .dex 文件的工具

    https://github.com/testwhat/SmaliEx

    6、FindSecurityBugs 是 FindBugs 的擴展,其中包括 Java 應用程序的安全規則,FindBugs 通過靜態分析的方式從 java 代碼中查找 bug,FindBugs:

    http://findbugs.sourceforge.net/

    FindSecurityBugs:

    https://h3xstream.github.io/find-sec-bugs/

    7、Qark 旨在查找多個與安全相關的 Android 應用程序漏洞,無論是源代碼還是打包的 APK

    https://github.com/linkedin/qark

    8、SUPER 是一個可在 Windows、MacOS X 和 Linux 中使用的命令行應用程序,可分析 .apk 文件以查找漏洞。它通過解壓縮 APK 并應用一系列規則來檢測這些漏洞來做到這一點

    https://github.com/SUPERAndroidAnalyzer/super

    9、AndroBugs 框架是一種高效的 Android 漏洞掃描程序,可幫助開發人員或黑客發現 Android 應用程序中的潛在安全漏洞。無需在 Windows 上安裝

    https://github.com/AndroBugs/AndroBugs_Framework

    10、Simplify 可以將 android 包反混淆成 Classes.dex 的工具,可以使用 Dex2jar 和 JD-GUI 提取 dex 文件的內容

    https://github.com/CalebFenton/simplify

    11、ClassNameDeobfuscator 用于解析 apktool 生成的 .smali 文件并提取 .source 注釋行的簡單腳本

    https://github.com/HamiltonianCycle/ClassNameDeobfuscator

    12、Android 備份提取器

    https://github.com/nelenkov/android-backup-extractor

    動態和運行時分析

    1、Cydia Substrate是一個代碼修改平臺。它可以修改任何主進程的代碼,不管是用Java還是C/C++(native代碼)編寫的。而Xposed只支持HOOK app_process中的java函數,因此Cydia Substrate是一款強大而實用的HOOK工具

    http://www.cydiasubstrate.com/

    2、Xposed 框架使您能夠在運行時修改系統或應用程序方面和行為,而無需修改任何 Android 應用程序包 (APK) 或重新刷新

    https://forum.xda-developers.com/xposed/xposed-installer-versions-changelog-t2714053

    3、logcat-color 是 Android SDK 中 adb logcat 命令的彩色且高度可配置的替代方案

    https://github.com/marshall/logcat-color

    4、Inspeckage 是一種為 Android 應用程序提供動態分析而開發的工具。通過對 Android API 的函數應用掛鉤,Inspeckage 將幫助您了解 Android 應用程序在運行時正在做什么

    https://github.com/ac-pm/Inspeckage

    5、Frida 工具包使用客戶端-服務器模型工作,讓您不僅可以在 Android 上注入正在運行的進程,還可以在 iOS、Windows 和 Mac 上注入運行的進程

    https://www.frida.re/

    6、Diff-GUI 是一個 Web 框架,用于開始使用可用模塊進行檢測,掛鉤本機,使用 Frida 注入 JavaScript

    https://github.com/antojoseph/diff-gui

    7、AndBug 是一個針對 Android 平臺的 Dalvik 虛擬機的調試器,面向逆向工程師和開發人員

    https://github.com/swdunlop/AndBug

    8、Cydia Substrate:Introspy-Android 是一個黑盒工具,可幫助了解 Android 應用程序在運行時正在做什么,并協助識別潛在的安全問題

    https://github.com/iSECPartners/Introspy-Android

    9、Drozer 允許您通過扮演應用程序的角色并與 Dalvik VM、其他應用程序的 IPC 端點和底層操作系統交互來搜索應用程序和設備中的安全漏洞

    https://www.mwrinfosecurity.com/products/drozer/

    網絡分析和服務器端測試

    1、Tcpdump 是一個命令行數據包捕獲實用程序

    http://www.androidtcpdump.com/

    2、Wireshark 開源數據包分析器

    https://www.wireshark.org/download.html

    3、Canape 任意協議的網絡測試工具

    http://www.contextis.com/services/research/canape/

    4、Burp Suite 是一個用于執行應用程序安全測試的集成平臺

    https://portswigger.net/burp/download.html

    5、Proxydroid 適用于 Android 系統的全局代理應用程序

    https://play.google.com/store/apps/details?id=org.proxydroid

    繞過根檢測和 SSL 固定

    1、 Xposed 模塊繞過 SSL 證書固定

    https://github.com/Fuzion24/JustTrustMe

    2、Android Xposed Module 繞過 SSL 證書驗證(Certificate Pinning)

    https://github.com/ac-pm/SSLUnpinning_Xposed

    3、Cydia Substrate 模塊:Android SSL Trust Killer 黑盒工具,可繞過設備上運行的大多數應用程序的 SSL 證書鎖定

    https://github.com/iSECPartners/Android-SSL-TrustKiller

    4、Cydia Substrate 模塊:RootCoak Plus 修補根檢查以了解常見的根指示

    https://github.com/devadvance/rootcloakplus

    5、Android-ssl-bypass 一種 Android 調試工具,可用于繞過 SSL,即使實現了證書固定以及其他調試任務。該工具作為交互式控制臺運行

    https://github.com/iSECPartners/android-ssl-bypass

    安全庫

    1、PublicKey Pinning:Android 中的 Pinning 可以通過自定義 X509TrustManager 來完成。X509TrustManager 除了執行固定配置外,還應該執行常規的 X509 檢查

    https://www.owasp.org/images/1/1f/Pubkey-pin-android.zip

    2、Android Pinning 用于在 Android 上固定證書的獨立庫項目

    https://github.com/moxie0/AndroidPinning

    3、Java AES Crypto 一個用于加密和解密字符串的簡單 Android 類,旨在避免大多數此類類遭受的經典錯誤

    https://github.com/tozny/java-aes-crypto

    4、ProGuard 是一個免費的 Java 類文件收縮器、優化器、混淆器和預驗證器。它檢測并刪除未使用的類、字段、方法和屬性

    http://proguard.sourceforge.net/

    5、SQLCipher 是 SQLite 的開源擴展,它提供透明的 256 位 AES 數據庫文件加密

    https://www.zetetic.net/sqlcipher/sqlcipher-for-android/

    6、Secure Preferences:Android 共享首選項包裝器,而不是加密共享首選項的密鑰和值

    https://github.com/scottyab/secure-preferences

    7、Trusted Intents 用于 Android 應用程序之間靈活可信交互的庫

    https://github.com/guardianproject/TrustedIntents

    iOS 應用滲透測試

    訪問 iDevice 上的文件系統

    1、FileZilla 支持 FTP、SFTP 和 FTPS(基于 SSL/TLS 的 FTP)

    https://filezilla-project.org/download.php?show_all=1

    2、Cyberduck 適用于 Mac 和 Windows 的 Libre FTP、SFTP、WebDAV、S3、Azure 和 OpenStack Swift 瀏覽器

    https://cyberduck.io/

    3、itunnel 用于通過 USB 轉發 SSH

    https://code.google.com/p/iphonetunnel-usbmuxconnectbyport/downloads/list

    4、iFunbox 適用于 iPhone、iPad 和 iPod Touch 的文件和應用程序管理工具

    http://www.i-funbox.com/

    逆向工程和靜態分析

    1、otool 命令顯示目標文件或庫的指定部分

    http://www.unix.com/man-page/osx/1/otool/

    2、Clutch 解密應用程序并將指定的 bundleID 轉儲到二進制或 .ipa 文件中

    http://cydia.radare.org/

    3、Dumpdecrypted 將加密的 iPhone 應用程序中的解密 mach-o 文件從內存轉儲到磁盤。該工具對于安全研究人員能夠深入了解加密機制是必不可少的

    https://github.com/stefanesser/dumpdecrypted

    4、class-dump 一個命令行實用程序,用于檢查存儲在 Mach-O 文件中的 Objective-C 運行時信息

    http://stevenygard.com/projects/class-dump/

    5、Weak Classdump 為傳遞給函數的類生成頭文件的 Cycript 腳本。當您無法 classdump 或 dumpdecrypted 時,當二進制文件被加密等時最有用

    https://github.com/limneos/weak_classdump

    6、IDA 是一個 Windows、Linux 或 Mac OS X 托管的多處理器反匯編器和調試器,它提供了很多功能,很難一一描述。

    https://www.hex-rays.com/products/ida/index.shtml

    7、Hopper 是適用于 OS X 和 Linux 的逆向工程工具,可讓您反匯編、反編譯和調試 32/64 位 Intel Mac、Linux、Windows 和 iOS 可執行文件

    http://hopperapp.com/

    8、Hopperscripts 可用于對 HopperApp 中的 Swift 函數名稱進行解構

    https://github.com/Januzellij/hopperscripts

    9、Radare2 是一個類 unix 的逆向工程框架和命令行工具

    https://www.radare.org/

    10、iRET 是 iOS 逆向工程工具包是一個工具包,旨在自動化與 iOS 滲透測試相關的許多常見任務

    https://www.veracode.com/iret-ios-reverse-engineering-toolkit

    動態和運行時分析

    1、Cycript 允許開發人員通過具有語法突出顯示和選項卡補全功能的交互式控制臺,使用 Objective-C++ 和 JavaScript 語法的混合體來探索和修改 iOS 或 Mac OS X 上正在運行的應用程序

    http://www.cycript.org/

    2、Frida-cycript 這是 Cycript 的一個分支,我們將其運行時替換為由 Frida 提供支持的名為 Mj?lner 的全新運行時。這使得 frida-cycript 可以在 frida-core 維護的所有平臺和架構上運行

    https://github.com/nowsecure/frida-cycript

    3、AppSec 實驗室 iNalyzer 是一個用于操縱 iOS 應用程序、篡改參數和方法的框架

    https://appsec-labs.com/cydia/

    4、Passionfruit 簡單的 iOS 應用黑盒評估工具,具有完全基于 Web 的 GUI。由 frida.re 和 vuejs 提供支持

    https://github.com/chaitin/passionfruit

    5、idb 是一個用于簡化 iOS 滲透測試和研究的一些常見任務的工具

    https://github.com/dmayer/idb

    6、snoop-it 一種輔助 iOS 應用程序安全評估和動態分析的工具

    http://cydia.radare.org/

    7、Introspy-iOS 黑盒工具,幫助了解 iOS 應用程序在運行時正在做什么,并幫助識別潛在的安全問題

    https://github.com/iSECPartners/Introspy-iOS

    8、gdb 執行 IOS 應用程序運行時分析的工具

    http://cydia.radare.org/

    9、keychaindumper 一旦 iOS 設備被越獄后,用于檢查攻擊者可以使用哪些鑰匙串項的工具

    http://cydia.radare.org/

    10、BinaryCookieReader 從二進制 Cookies.binarycookies 文件中轉儲所有 cookie 的工具

    http://securitylearn.net/wp-content/uploads/tools/iOS/BinaryCookieReader.py

    11、Scwapper for iOS 枚舉應用程序視圖控制器并讓您在它們之間跳轉——有效地允許客戶端繞過,例如越獄檢測和避免支付屏幕

    https://github.com/psmith-sec/Scwapper

    網絡分析和服務器端測試

    1、Canape 任意協議的網絡測試工具

    http://www.contextis.com/services/research/canape/

    2、Burp Suite 是一個用于執行應用程序安全測試的集成平臺

    https://portswigger.net/burp/download.html

    3、Charles Proxy 是 HTTP 代理/HTTP 監視器/反向代理,使開發人員能夠查看他們的機器和 Internet 之間的所有 HTTP 和 SSL/HTTPS 流量

    http://www.charlesproxy.com/

    繞過根檢測和 SSL 固定

    1、SSL Kill Switch 在 iOS 和 OS X 應用程序中禁用 SSL 證書驗證(包括證書固定)的黑盒工具

    https://github.com/nabla-c0d3/ssl-kill-switch2

    2、iOS TrustMe 在 iOS 設備上禁用證書信任檢查

    https://github.com/intrepidusgroup/trustme

    3、Xcon 繞過越獄檢測的工具

    http://apt.modmyi.com/

    4、tsProtector 另一個繞過越獄檢測的工具

    https://cydia.saurik.com/package/kr.typostudio.tsprotector8/

    安全庫

    1、PublicKey Pinning:iOS pinning 是通過一個 NSURLConnectionDelegate 來執行的。委托必須實現 

    https://www.owasp.org/images/9/9a/Pubkey-pin-ios.zip

    2、OWASP iMAS 是 MITRE 公司的一個合作研究項目,專注于開源 iOS 安全控制

    https://project-imas.github.com/
    android開發滲透測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    其中一些工具是 CQURE 團隊首次向世界公開發布的。如果可以使用 Shell 命令,則可以使用 Sampler 暫時將其可視化。受害者使用特定的目標移動應用程序掃描 QR 碼。攻擊者獲得對受害者帳戶的控制權。該服務正在與攻擊者的會話交換所有受害者的數據。
    Github滲透測試文檔資料集合
    日常Android滲透過程中,會經常遇見https證書校驗(http就不存在證書校驗了,直接抓包便可),不能抓取數據包。APP是HTTPS的服務提供方自己開發的客戶端,開發者可以先將自己服務器的證書打包內置到自己的APP中,或者將證書簽名內置到APP中,當客戶端在請求服務器建立連接期間收到服務器證書后,先使用內置的證書信息校驗一下服務器證書是否合法,如果不合法,直接斷開。
    它通過解壓縮 APK 并應用一系列規則來檢測這些漏洞來做到這一點https://github.com/SUPERAndroidAnalyzer/super9、AndroBugs 框架是一種高效的 Android 漏洞掃描程序,可幫助開發人員或黑客發現 Android 應用程序中的潛在安全漏洞。它可以修改任何主進程的代碼,不管是用Java還是C/C++編寫的。
    網上安全滲透測試工具整理全集,部分鏈接可能失效,但可以搜索到
    Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 淺入淺出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 滲透測試學習手冊 中文
    截住 APP 重打包就一定程度上防止了病毒的傳播。如果 PermissionGroup 的屬性為空,會導致權限定義無效,且其他 APP 無法使用該權限。
    滲透測試Tips
    2022-04-13 06:38:50
    知己知彼,百戰不殆1、如果提示缺少參數,如{msg:params error},可嘗使用字典模糊測試構造參數,進一步攻擊。
    滲透測試工具收集整理
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类