猫头鹰
信安舆情早知道

基于Android平台的渗透测试工具兵器谱

写在前面的话

推荐一些初学者使用的android渗透测试工具,android渗透测试工具集中了很多的方法,使使用的便携性,效率都大大提高,对于希望涉足这个领域的朋友,可以通过使用和了解这些工具建立初步的认知。

0x00 逆向工程和静态分析类

Oat2dex:主要用途就是将.oat文件转成.dex文件

如何反编译Android 5.0 framework

1

APKTool:能把资源解码成原来的格式,解码之后重新打包成新的安装包。

使用android-apktool来逆向(反编译)APK包方法介绍

2

Qark:通过源代码或者是已经打开的APK文件来挖掘相关应用的漏洞。

http://www.oschina.net/p/qark

3

JD-Gui:一款分析Java代码的工具。

4

AndroBugs:一款高效的android漏洞扫描器,帮助测试人员在android应用程序上查找安全漏洞。

GitHub – AndroBugs/AndroBugs_Framework: AndroBugs Framework is an efficient Android vulnerability scanner that helps developers or hackers find potential security vulnerabilities in Android applications. No need to install on Windows.

5

0x01 动态分析类

Xposed Framework:可以在未刷机或者是更改任何android应用程序包的情况下更改系统配置。

Xposed Framework Modules

6

introspy-android:经典的黑盒测试工具,协助我们理解应用程序在运行时的行为,并且找到潜在的安全漏洞。

安卓Hacking Part 11:使用Introspy进行黑盒测试

7

Drozer:在android应用程序上搜索安全漏洞,可以和Dalvik虚拟机进行交互。

Drozer – Android APP安全评估工具(附测试案例)

8

0x02 服务端测试类

Mallory:可以监听和修改应用设备的网络流量,实施中间人攻击。

TCPdump:网络抓包的命令行工具。

tcpdump for Android

9

wireshark:数据包分析工具,前面已经有介绍过。

10

Canape:面向任务协议的测试工具。

0x03 安全库类

proguard;免费的Java类文件压缩、优化、混淆以及校验工具。

ProGuard

11

Publickey pinnning:可以在Android设备上通过自定义的X509TrustManager实现证书绑定。

Publickey Pinning_360搜索

12

SQL Cipher:开源的SQLite数据库的扩展,可以为数据库文件提供透明的256位AES加密。

SQLCipher – Zetetic

13

Secure Preferences:Android共享配置封装器,而不是加密共享配置的密钥及其值。

GitHub – scottyab/secure-preferences: Android Shared preference wrapper than encrypts the values of Shared Preferences. It’s not bullet proof security but rather a quick win for incrementally making your android app more secure.

14

0x04仿真环境类

Santoku:一款操作系统,可以脱离虚拟机作为单独的操作系统进行运行,进行逆向工程和静态分析。

Welcome · Santoku Linux

15

Appuse:一款虚拟机。

AppUse – AppSec Labs

16

Androi14b:另一款虚拟机,可以用来分析应用程序的恶意代码,应用程序的逆向工程。

GitHub – sh4hin/Androl4b: A Virtual Machine For Assessing Android applications, Reverse Engineering and Malware Analysis

17

Appie:便携式的Android渗透测试工具包,强烈推荐。

Appie – Android Pentesting Portable Integrated Environment

18

0x05 绕过Root检测

Rootcoak Plus:可以绕过已知常见的root识别机制。

GitHub – devadvance/rootcloakplus

19

0x06绕过ssl证书绑定类

android-SSL-TruskKiller:能绕过大部分应用程序的SSL证书绑定的黑盒测试工具。

GitHub – iSECPartners/Android-SSL-TrustKiller: Bypass SSL certificate pinning for most applications

20

AndroidSLL Bypass:可以用来绕过SSL,即使应用程序实现证书绑定也能绕过。

GitHub – iSECPartners/android-ssl-bypass: Black box tool to bypass SSL verification on Android, even when pinning is used.

21

0x07 自己最稀罕的三个测试工具

Network Spoofer:更侧重渗透而不是破解

https://www.digitalsquid.co.uk/netspoof/

22

dsploit:这个,做过渗透的人应该都知道的,功能非常强大。

  • 端口扫描
  • 漏洞发现
  • 对路由器扫描
  • 伪造数据包
  • 会话控制(需要MSF RPC 连接)
  • 中间人攻击
  • 密码破解
  • 有能力可以攻占路由器

bettercap – A complete, modular, portable and easily extensible MITM framework.

23

zANTI:功能介绍

  • 网络诊断,复杂的审计和渗透测试
  • 中间人攻击和包探嗅
  • 非常有好的界面
  • namap端口扫描,探测出操作系统
  • 密码分析

zANTI – Mobile Security Risk Assessment

24

写在后面的话

至此,总结了基于ios和android平台的渗透测试工具,剩下的就是你来亲力亲为实践了,总结不足的地方欢迎指正和补充。

 

作者:小鸟  来源:知乎白帽笔记专栏  Mottoin授权转载

 

转载请注明来自MottoIN,未经允许不得转载!MottoIN » 基于Android平台的渗透测试工具兵器谱

分享到:更多 ()

评论 抢沙发

评论前必须登录!

 

MottoIN 换一个角度看安全

寻求报道联系我们