Android App滲透測試工具分享
自己在網上搜集了一些App安全學習教程及工具,項目地址:https://github.com/Brucetg/App_Security
這段時間因為某些原因接觸了Android App滲透測試,發現了幾個不錯的App滲透測試工具(雖然這些工具早就出來了 2333),搭建測試環境的過程中遇到了一些問題,特地總結一下,希望能給大家帶來幫助。
一. drozer簡介
drozer(以前稱為Mercury)是一款Android安全測試框架。
drozer允許您通過承擔應用程序的角色並與Dalvik VM,其他應用程序的IPC端點和底層操作系統進行交互來搜索應用程序和設備中的安全漏洞。
drozer提供工具來幫助您使用,共享和理解公共Android漏洞。它可以幫助您通過開發或社會工程將drozer Agent部署到設備。使用weasel(MWR的高級開發負載)drozer能夠通過安裝完整代理,將有限代理注入正在運行的進程或連接反向shell以充當遠程訪問工具(RAT)來最大化其可用許可權。
項目地址:https://github.com/mwrlabs/drozer
Mac 安裝drozer
1. 安裝Python 2.7(系統自帶)
2. 安裝Protobuf 2.6 or greater
sudo pip install protobuf
3. 安裝Pyopenssl 16.2 or greater
sudo pip install pyopenssl
4. 安裝Twisted 10.2 or greater
sudo pip install twisted
5. 安裝JDK 1.7
這裡我安裝的是JDK 1.8,最後也安裝成功了。
6. 安裝Python的service_identity模塊(不安裝的話後面運行drozer時總會顯示警告)
sudo pip install service_identity
7. 安裝 adb(Android Debug Bridge)
可以去 https://developer.android.com/studio/releases/platform-tools下載相應平台上的安裝包,解壓後配置下環境變數即可,這裡僅演示Mac下的安裝方式:
安裝homebrew(已安裝的話可跳過)
ruby -e 「$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)」
安裝adb
brew install android-platform-tools
測試是否安裝成功
adb devices
如果不報錯就說明安裝成功啦。
8. 安裝drozer
到 https://labs.mwrinfosecurity.com/tools/drozer/ 下載相應平台的安裝包:
這裡我下載的是drozer(Python .whl)
然後進入文件所在目錄,執行以下命令:
sudo pip install drozer-2.x.x-py2-none-any.whl
注意:這裡的2.x.x要替換成自己下載的版本,比如這裡下載的是2.4.4,就替換成2.4.4
安裝成功後,執行drozer命令後輸出如下:
Windows和Linux平台上的安裝大體上類似,就不一一測試了。
客戶端安裝
同樣到:https://labs.mwrinfosecurity.com/tools/drozer/ 下載客戶端,也就是drozer(Agent .apk only),然後安裝到手機或者模擬器上就好。
使用
使用Android模擬器:
如果使用Android模擬器,則需要設置合適的埠,以便PC可以連接到模擬器內部或設備上的代理打開的TCP套接字。默認情況下,drozer使用埠31415:
列出所有設備:
adb devices
啟動drozer服務端:
drozer server start
接著執行:
啟動移動設備中的drozer agent,將右下角的關閉置為打開狀態:
然後,使用drozer控制台進行連接,在PC終端中執行以下命令:
如果連接成功,PC終端效果如下:
此時,Android客戶端狀態如下:
常用命令:
其他用法如下:
Dex是Android系統中可以在Dalvik虛擬機上直接運行的文件格式。java源代碼經過ADT的複雜編譯後轉換成Dex文件,這是一個逐步優化的過程。Dex文件的指令碼就是Dalvik虛擬機專有的一套指令集,專門為嵌入式系統優化過,相比標準java的.class文件,它體積小,運行效率高。
二. Androguard
Androguard簡介:
Androguard是一款使用Python編寫的跨平台的Android逆向工具,它可以在 Linux/Windows/OSX上運行。使用它可以反編譯android應用,也可以用來做android app的靜態分析(static analysis)。
安裝Androguard:
sudo pip install -U androguard
Androguard的使用:
主要文件:
使用方法:
使用方法:
使用方法:
使用方法:
使用方法:
使用方法:
使用方法:
使用方法:
實例:
執行完該命令後,所有輸出均在crackme0502中
如果上述執行上述命令後報錯:AttributeError: 『DiGraph』 object has no attribute 『edge』
只需要安裝networkx低版本即可(最新版2.2),改為1.9後程序正常運行:
更詳細的使用方法請參考:
https://media.readthedocs.org/pdf/androguard/latest/androguard.pdf
常用的Android 滲透測試框架除了文章中提到的,還有好幾個,不過這裡限於篇幅原因就先寫這麼多吧!
參考文章:
http://blog.orleven.com/2017/06/22/android-base/
*本文作者:Brucetg,轉載請註明來自FreeBuf.COM
推薦閱讀:
※多功能PDF工具包--PDF轉word、閱讀編輯、頁面管理、密碼破解等
※●photoshop路徑工具教程
※站長必備SEO工具
※想要清潔廚房這幾件工具就足夠
※【新提醒】靜心、冥想是靈性療愈的工具