移動安全之Android安全檢測工具大全

原文地址:https://github.com/tanprathan/MobileApp-Pentest-Cheatsheet

補充【1】http://www.black-eleven.com/?p=107

補充【2】https://github.com/secmobi/wiki.secmobi.com

一、測試工具集

  • Appie – 輕量級的軟件包, 可以用來進行基於Android的滲透測試, 不想使用VM的時候可以嘗試一下.
  • Android Tamer – 可以實時監控的虛擬環境, 可以用來進行一系列的安全測試, 惡意軟件檢測, 滲透測試和逆向分析等.
  • AppUse – AppSec Labs開發的Android的虛擬環境.
  • Mobisec – 移動安全的測試環境, 同樣支持實時監控
  • Santoku – 基於Linux的小型操作系統, 提供一套完整的移動設備司法取證環境, 集成大量Adroind的調試工具, 移動設備取證工具, 滲透測試工具和網絡分析工具等.

二、逆向工程和靜態分析


  • APKInspector – 帶有GUI的安卓應用分析工具
  • APKTool – 一個反編譯APK的工具,能夠將其代碼反編譯成smali或者java代碼,並且能後對反編譯後的代碼重新打包
  • Dex2jar – Dex2jar可以將.dex文件轉換成.class文件或是將apt文件轉換成jar文件.
  • Oat2dex – Oat2dex顧名思義和上一個工具類似, 用以將.oat文件轉化爲.dex文件.
  • JD-Gui – 用來反編譯並分析class,jar
  • FindBugs + FindSecurityBugs – FindSecurityBugs是FindBugs的拓展, 可以對指定應用加載各種檢測策略來針對不同的漏洞進行安全檢查.
  • YSO-Mobile Security Framework – Mobile Security Framework (移動安全框架) 是一款智能、一體化的開源移動應用(Android/iOS)自動滲透測試框架,它能進行靜態、動態的分析.python manage.py runserver 127.0.0.1:1337
  • Qark – LinkedIn發佈的開源靜態分析工具QARK,該工具用於分析那些用Java語言開發的Android應用中的潛在安全缺陷.
  • AndroBugs – AndroBugs Framework是一個免費的Android漏洞分析系統,幫助開發人員或滲透測試人員發現潛在的安全漏洞, AndroBugs框架已經在多家公司開發的Android應用或SDK發現安全漏洞, Fackbook、推特、雅虎、谷歌安卓、華爲、Evernote、阿里巴巴、AT&T和新浪等
  • Simplify – Simplify可以用來去掉一些android代碼的混淆並還原成Classes.dex文件, 得到.dex文件後可以配合Dex2jar或者JD-GUI進行後續還原
  • ClassNameDeobfuscator – 可以通過簡單的腳本來解析smali文件

三、動態調試和實時分析


  • Introspy-Android – 一款可以追蹤分析移動應用的黑盒測試工具並且可以發現安全問題。這個工具支持很多密碼庫的hook,還支持自定義hook.
  • Cydia Substrate – Cydia Substrate是一個代碼修改平臺.它可以修改任何主進程的代碼,不管是用Java還是C/C++(native代碼)編寫的, 一款強大而實用的HOOK工具
  • Xposed Framework – Xposed框架是一款可以在不修改APK的情況下影響程序運行(修改系統)的框架服務,基於它可以製作出許多功能強大的模塊,且在功能不衝突的情況下同時運作.
  • CatLog – Adroind日誌查看工具, 帶有圖形界面
  • Droidbox – 一個動態分析android代碼的的分析工具
  • Frida – Frida是一款基於python + javascript 的hook與調試框架,通殺android\ios\linux\win\osx等各平臺,相比xposed和substrace cydia更加便捷.
  • Drozer – Drozer 是一個強大的app檢測工具,可以檢測app存在的漏洞和對app進行調試。

四、網絡狀態分析和服務端測試


  • Tcpdump – 基於命令行的數據包捕獲實用工具
  • Wireshark – Wireshark(前稱Ethereal)是一個網絡封包分析軟件。網絡封包分析軟件的功能是擷取網絡封包,並儘可能顯示出最爲詳細的網絡封包資料
  • Canape – 可以對任何網絡協議進行測試的工具
  • Mallory – 中間人(MiTM)攻擊工具, 可以用來監視和篡改網絡內的移動設備和應用的網絡流量數據. A Man in
  • Burp Suite – Burp Suite 是用於攻擊web 應用程序的集成平臺。它包含了許多工具,併爲這些工具設計了許多接口,以促進加快攻擊應用程序的過程。所有的工具都共享一個能處理並顯示HTTP 消息,持久性,認證,代理,日誌,警報的一個強大的可擴展的框架
  • Proxydroid – Android ProxyDroid可以幫助的你設置Android設備上的全局代理(HTTP / SOCKS4 / SOCKS5).

五、繞過Root檢測和SSL的證書鎖定


  • Android SSL Trust Killer – 一個用來繞過SSL加密通信防禦的黑盒工具, 功能支持大部分移動端的軟件.
  • Android-ssl-bypass – 命令行下的交互式安卓調試工具, 可以繞過SSL的加密通信, 甚至是存在證書鎖定的情況下
  • RootCoak Plus – RootCloak隱藏root是一款可以對指定的app隱藏系統的root權限信息.

六、其他安全相關的庫


  • PublicKey Pinning – 公鑰鎖定,
  • Android Pinning – 一個獨立開發的用於實現Android證書鎖定的庫. A standalone library project for certificate pinning on Android.
  • Java AES Crypto – 一個用來加解密字符串的Android類, 目的是防止開發整使用不恰當的加密方式從而導致的安全風險
  • Proguard – ProGuard是一個壓縮、優化和混淆Java字節碼文件的免費的工具,它可以刪除無用的類、字段、方法和屬性。可以刪除沒用的註釋,最大限度地優化字節碼文件。它還可以使用簡短的無意義的名稱來重命名已經存在的類、字段、方法和屬性。常常用於Android開發用於混淆最終的項目,增加項目被反編譯的難度.
  • SQL Cipher – SQLCipher是一個開源的SQLite擴展, 提供使用256-bit的AES加密來保證數據庫文件的安全.
  • Secure Preferences – 用來加密Android上的Shared Preferences防止安全防護不足的情況下被竊取.
  • Trusted Intents – Library for flexible trusted interactions between Android apps.​
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章