Android漏洞挖掘工具收集与整理
Android漏洞挖掘工具收集与整理
一、简介
小编最近查看了很多收集了android漏洞挖掘工具的网站,发现这些网站只给了名和链接,没有简介。这里就稍微扩充下,不仅收集了android各个漏洞挖掘工具,还给出了其简介、功能和参考资料,供大家查阅。
二、 漏洞挖掘工具
1、Drozer
Drozer是一个由 MWR 安全团队维护开源的软件,该软件是针对Android平台的安全审计和攻击框架。安全人员可以通过drozer自身提供的一些module完成一些基础的安全测试功能,同时也可以根据需求实现自己的module,甚至可以在利用drozer提供的框架实现一些自动化审计功能。
Drozer提供了一些工具来帮助你使用和分享Android上的公共利用漏洞。对于远程漏洞利用,它能生成shellcode来帮助你部署drozer代理端。
功能:
(1)安全评估
利用drozer查看可以攻击的脆弱点(暴露组件)、intent组件触发(拒绝服务、权限提升)、provider泄露与污染检测、app日志泄露、敏感文件存储泄露、数据通信安全、webview 检测。
(2)Exploitation Features in drozer
在PC的cmd模式下输入exp查看命令可以看到已有的exp:drozer.bat exploit list
Drozer演示WebView的AddJavaScriptInterface漏洞
https://labs.mwrinfosecurity.com/advisories/2013/09/24/webview-addjavascriptinterface-remote-code-execution/
参考资料:
[1] 安装:http://drops.wooyun.org/tips/2997
[2] https://www.mwrinfosecurity.com/products/drozer/
[3] http://www.hackdig.com/?01/hack-17720.htm
[4] http://bbs.pediy.com/showthread.php?t=190685&highlight=drozer Android开源审计框架drozer--app审计入门
[5] http://bbs.pediy.com/showthread.php?t=190561&highlight=drozer Android开源审计框架drozer--源码浅析
[6] http://bbs.pediy.com/showthread.php?t=191148&highlight=drozer结合Cydiasubstrate扩展drozer注入模块
[7] 源码下载地址:https://github.com/mwrlabs/drozer
2、Intent Sniffer
在Android平台中,Intent是应用程序之间进行通信的最常用的方式之一。Intent Sniffer工具实现监控运行时路由的广播Intent,也就是在系统上的应用程序之间发送的Intent。它并不监控显式广播的Intent,而是默认为(大多数情况下)无优先权的广播。
应用中有一个选项可以查看最近任务的Intent(GET_TASKS),当用来启动Activity的Intent是可以让如Intent Sniffer这样具有GET_TASKS权限的应用程序访问时。
该工具也能够针对那些基于应用反射和动态审查安装程序的Intent来动态升级扫描的Action和Category。
功能:
(1)勾选 Recent Activities可以查看最近任务的Intent,点击Refresh按钮可以进行更新。
(2)勾选Broadcasts可以查看监控到的广播Intent,点击Refresh按钮可以进行更新。
(3)勾选Show details可以显示Intent的详细信息。
参考资料:
[1]https://www.isecpartners.com/tools/mobile-security/intent-sniffer.aspx
[2]源码下载地址:https://www.isecpartners.com/media/4589/intentsniffer.zip
3、Intent Fuzzer
Intent Fuzzer是一个针对Intent的Fuzzer。它通常可以发现能够导致系统崩溃的bug,以及设备、应用程序或者是定制平台的运行中的问题。该工具能够针对一个简单组件或者是所有安装组件进行fuzz测试。它也适用于BroadcastReceiver,但针对Service只有较少的覆盖,Service通常更加广泛地应用Binder接口而不是针对IPC的Intent。该工具只能针对一个Activity进行fuzz测试,一次不能针对所有的Activity进行测试。另外,也能应用这个接口来启动Instrumentation,虽然列出了ContentProvider,但是它们不是一个基于Intent的IPC机制,因此并不能应用该工具进行fuzz测试。
MindMac在此基础上进行了一些修改,使其能够针对一个应用的一个简单组件或者是所有组件进行fuzz测试,同时具有区分系统应用和非系统应用的能力。MindMac修改后的版本仅针对Activity、BroadcastReceiver、Service。
功能:
(1)列举出系统上所有公开的、能够从应用获取到的Activity、BroadcastReceiver、Service、Instrumentation、ContentProvider
(2)Fuzz一个Component
(3)Fuzz所有Component
参考资料:
[1] https://www.isecpartners.com/tools/mobile-security/intent-fuzzer.aspx
[2] 源码下载地址:https://www.isecpartners.com/media/4586/intentfuzzer.zip
[3] 源码下载地址:https://github.com/MindMac/IntentFuzzer
4、ASEF
Android Security Evaluation Framework (ASEF)是国外一款开源的Android安全评估框架,它可以在虚拟设备(AVD)中模拟一个Android应用程序的整个运行生命周期,并且收集行为数据进行安全评估。简单说就是从网站上下载一个android应用、安装到android设备、启动它并进行各种操作(如点击各种按钮、上下滚动、滑动屏幕等)。然后搜集一个活动日志activity log(用adb)和网络流量(用tcpdump)。同时会提醒用户发现的问题。它可以发现程序的一些异常的操作。
ASEF可以使用户获得android应用程序的安全面。一个高级用户可以调整、扩展这个想法,通过轻松集成更多的测试场景,甚至发现已经收集的数据的模式。ASEF将提供自动化应用程序测试,促进一种即插即用的环境来跟上动态Android安全领域。
功能:
黑盒动态分析工具(black hat 2012)
恶意软件、越权广告、耗用频宽、弱点扫描。
(1)被动阶段(passive phase):尝试搜集必要的数据来运行一个测试周期。
(2)活跃阶段(active phase):应用正在运行一个接一个的测试周期,行为数据被收集。
(3)解释阶段(interpret phase):解析器尝试分析所有数据并产生结果。
参考资料:
[1] 简介:https://community.qualys.com/blogs/securitylabs/2012/07/25/android-security-evaluation-framework--a-s-e-f
[2] ASEF-Blog(4).pdf
[3] ParthPatel - Introducing Android Security Evaluation Framework - ASEF - Sector2012.pdf
[4] 源码下载地址:https://code.google.com/p/asef/
5、AFE
AFE(Android Framework for Exploitation)是一个开源项目,运行在Unix-based OS,能够用来证明Android操作系统中存在安全漏洞。它还表明Android僵尸网络是能够存在的。使用AFE能够非常容易的自动创建一个Android平台的恶意软件,发现应用软件的漏洞(例如Leaking Content Providers,Insecure File Storage,Directory Traversal等),使用exploits,以及在受感染的设备上执行任意命令。AFE包含两个部分,PC端(以下称为AFE)和手机端(以下称为AFEServer)。AFE大部分是完全使用Python编写的。AFE是可扩展的,可以自由添加其他的模块或者将已有的工具移植到AFE框架下。AFEServer是一个在手机上运行的Android应用,用来和AFE的Python界面进行连接,执行AFE发送到手机的命令。
功能:
(1)完善的命令行界面
(2)发现应用漏洞
(3)自动化创建恶意应用
参考资料:
[1] http://afe-framework.com/
[2] https://www.youtube.com/watch?v=UOi5iZOx_Dg
[3] http://www.securitytube.net/video/5959
[4] 源码下载地址:https://github.com/xysec/AFE
[5] 源码下载地址:https://github.com/xysec/AFEServer
6、X-Ray
X-Ray允许用户扫描其Android设备,查看设备上是否有影响设备安全的漏洞。目前X-Ray支持对以下漏洞进行检测:ASHMEM(CVE-2011-1149)、Exploid(CVE-2009-1185)、Gingerbreak(CVE-2011-1823)、Levitator(CVE-2011-1352)、Mempodroid(CVE-2012-0056)、Wunderbar(CVE-2009-2692)、ZergRush(CVE-2011-3874)、Zimperlich(Zygote setuid)。
参考资料:
[1] http://www.xray.io
[2] https://labs.duosecurity.com/xray/
[3] 应用下载地址:http://xray.io/dl
7、Smartphone Pentest Framework (SPF)
Smartphone Pentest Framework 是一个开源的手机安全测试框架,可以帮助你测试当前网络环境中的手机的安全漏洞,包括浏览器漏洞、客户端漏洞、社会工程学漏洞、本地提权等等,利用漏洞获取shell后还可发送短信、获取通信录、短信、下载上传文件等,功能还是比较强大的,但漏洞利用方法相对单一,有其利用的局限性。(BlackHat2013工具)
SPF由几个部分组成,根据不同的需要可以组合使用,包括自动上传后门等功能,并且支持Android,iphone和blackberry。
SPF包括:
• SPF Console
• SPF Web based GUI
• SPF Android App
• SPF Android Agent
功能:
(1)Remote Attack Examples
SPF可以用来远程攻击存在这样的漏洞的移动设备。
例子:IPhoneDefault SSH Password调用metasploit运行相关模块,若iPhone有漏洞,将会得到一个root命令的shell。
(2)Client Side Attack Examples
Client Side Browser Shell:移动浏览器是一个可能的目标,通过客户端攻击获得命令执行。如选择CVE-2010-1759Webkit漏洞,创建一个恶意的web页面,在android上利用webkit包里的漏洞。
USSD Remote Control:
(3)SPF Agents
参考资料:
[1]http://www.bulbsecurity.com/smartphone-pentest-framework/
[2]https://github.com/georgiaw/Smartphone-Pentest-Framework
8、dSploit(nowadays, dSploit merges with zANTI2)
zANTI是一个移动渗透测试工具包,能够让安全管理人员按下按钮就能评估网络的风险水平。zANTI是一个易于使用的移动工具包,使IT安全管理员能够模拟一个先进的攻击者,以确定他们使用的危及企业网络的恶意技术。使用zANTI能够进行中间人攻击,会话劫持,图片替换,密码破解,metasploit。
功能:
(1)Network Map
(2)Port Discovery
(3)Packet Manipulation
(4)Sniffer
(5)MITM (Man in the Middle filters)
(6)DoS (Pentest DoS vulnerabilities)
(7)Password Complexity Audit
(8)Penetrate CSE to check server/desktop vulnerabilty
参考资料:
[1]http://www.dsploit.net
[2]https://www.zimperium.com/
[3]https://www.zimperium.com/zanti-mobile-penetration-testing
[4]https://s3.amazonaws.com/zANTI/zANTI2.apk
三、 参考资料
[1]https://github.com/secmobi/wiki.secmobi.com/blob/master/Android-Vulnerability-Mining-Tools.md
[2]http://blog.csdn.net/lhj0711010212/article/details/8980491
[3]https://github.com/ashishb/android-security-awesome
更多相关文章
- 【Android 内存优化】Bitmap 内存缓存 ( Bitmap 缓存策略 | LruC
- Android、iPhone和Java三个平台一致的加密工具
- Android开发:Android快速开发不可或缺的11个工具类 (二)
- Android测试框架或者工具对比
- Android快速开发不可或缺的11个工具类(下载)
- 【【【常用的ubuntu第三方工具及android命令(自存档)】】】二
- Android原生弹框的工具类AlertDialog,Dialog