原文:Best Android Tools For Security Audit and Hacking
android系统占移动市场份额的80%且有恶意软件,这是一个问题。Hacker会对手机恶意操作,不只是发送扣费短信。在本文,将会介绍对各式各样的app进行渗透测试和攻击(包含网络测试、网络攻击、嗅探等)。
Hackode:使用教程
Hackode是一个app。它是黑客的工具箱,可以为渗透测试者、白帽子、IT管理员和计算机安全从业者提供各式功能;比如勘察、扫描漏洞等。Hackode包含很多工具:
勘察(Reconnaissance) 谷歌黑客(Google Hacking) Google Dorks 域名查询服务(Whois)
扫描(Scanning) Ping 路由跟踪(Traceroute) DNS lookup
IP MX Records DNS Dig Exploits
安全资讯订阅(Security Rss Feed)
下载地址:点这里
Androrat:
android上的远程管理工具,名字Androrat是android和RAT(Remote Access Tool)合称。android是C/S架构的应用程序,android是客户端、Java/Swing是服务器。它包含以下功能:
获取联系人信息 获取通话记录 获取所有信息 获取位置(Location by GPS/Network)
监控收到的信息 监控手机状态 控制照相机拍照 控制麦克风
播放视频 弹出Toast信息框 发送短信 打电话
在默认的浏览器打开网页 控制手机振动器
下载地址:点这里
APKInspector:
这个项目旨在帮助分析和逆向工作者可视化编译后的apk以及DEX代码。APKInspector提供所有函数的分析和图像特征来帮助用户深入理解恶意app。
CFG控制流程图(control flow graph) 调用图(Call Graph) 插桩(Static Instrumentation) 权限分析(Permission Analysis)
Dalvik codes Smali codes Java codes APK Information
下载地址:点这里
DroidBox:
DroidBox可以动态的分析android app,分析后可以生成以下内容:
app的hash(Hashes for the analyzed package)
发送和接收的网络数据(Incoming/outgoing network data)
文件读和写操作(File read and write operations)
通过DexClassLoader开启服务和加载类(Started services and loaded classes through DexClassLoader)
通过网络、文件和短息导致信息泄露(Information leaks via the network, file and SMS)
逃避权限(Circumvented permissions)
利用android API加密(Cryptography operations performed using Android API)
列出广播接收器(Cryptography operations performed using Android API)
发短息和打电话(Sent SMS and phone calls)
下载地址;点这里
zANTI:
zANTI是个全面的网络诊断工具包,一键完成复杂的审计和渗透测试。它提供云诊断,只需要安装简单的操作指南就可以确保网络安全。包含以下渗透操作:
Network Map 发现端口(Port Discovery) 篡改包(Packet Manipulation) 嗅探器(Sniffer)
MITM (Man in the Middle filters) DoS (Pentest DoS vulnerabilities) 密码审计(Password Complexity Audit)
检查漏洞(Penetrate CSE to check server/desktop vulnerabilty)
下载地址;点这里
Droid Sheep:使用教程
DroidSheep是个简单android工具能进行session 劫持。它通过无线网络去监听HTTP包并提取其中的session进行利用。DroidSheep利用libpcap库去捕捉sessions并支持如下网络:OPEN Networks WEP encrypted networks WPA and WPA2 encrypted networks (PSK only)。DroidSheep是为了测试网络中的脆弱点而开发的,而不是用来恶意攻击。
下载地址:点这里
dSploit:
dSploit提供android网络分析和渗透套件,它为IT安全专家和Geeks提供先进且完善的工具包去评估设备上的网络安全。
功能:
Wi-Fi破解(WiFi Cracking) RouterPWN 追踪(Trace) 端口扫描(Port Scanner)
检查员(Inspector) 漏洞探测器(Vulnerability finder) 登陆破解(Login cracker) 包伪装(Packet forger)
中间人(Man in the middle) 嗅探(Simple sniff) 密码嗅探(Password sniff) 会话劫持(Session Hijacker)
断开连接(Kill connections) 重定向(Redirect) 替换图片(Replace images) 替换视频(Replace videos)
脚本注入器(Script injector) 自定义过滤器(Custom filter)
下载地址:点这里
AppUse – Android Pentest Platform Unified Standalone Environment:
AppUse虚拟机是AppUse实验室开发的免费系统且提供很多定制化的工具,可以在android环境下进行app安全测试。
功能:
app数据(New Application Data Section) 树形显示app文件夹/文件结构(Tree-view of the application’s folder/file structure)
bug修复 提取文件 展示文件(Ability to view files) 修改文件 提取数据库(Ability to extract databases)
通过指示板管理(Dynamic proxy managed via the Dashboard) 修改app(New application-reversing features)
更新框架的工具(Updated ReFrameworker tool) 显示android设备状态(Dynamic indicator for Android device status)
下载地址:点这里
Shark for Root:
通信嗅探,在3G或wifi(works on FroYo tethered mode too)下工作是基于tcpdump。用WireShark或类似的软件打开存储,Shark Reader在手机上预览dump。如果有任何的问题和建议可以留言或发邮件
下载地址:点这里
Android Device Testing Framework:
Android Device Testing Framework (“dtf”)是数据收集和分析的框架,能帮助用户发现手机上的漏洞。Dtf提供模块化的方法和内置API帮助测试者快速的创建脚本与android设备交互。默认下载的Dtf已包含很多模块,帮助测试者去获取android设备信息、处理数据库中的资料、查找漏洞(all without requiring root privileges)。这些功能可以帮助用户把精力聚焦在改变ASOP组件,例如应用程序、框架、系统服务以及底层的组件:执行文件、库文件、设备驱动。此外,你也可以去分析OEM’s是如何实现新功能和其他人找到的漏洞。
下载地址:点这里
drozer:
drozer(原名是Mercury)是android平台领先的安全测框架。drozer会查找app的安全漏洞,并通过模拟app行为与Dalvik VM、另外app's IPC和底层的OS交互。drozer提供了工具来帮助你使用和理解已公开的Android exploits。通过exploitation和社工,它可以在设备上部署drozer代理。使用weasel(MWR实验室的exploitation装载器),drozer可以让安装的agent获取尽可能最大的权限、在运行的进程中注入agent或者连接反向shell来当作远程访问工具(RAT)。
下载地址:点这里
NeoPWN:
NeoPWN具有先进的渗透测试和无线频率审计平台,可以运行在手机和平板上。NeoPWN在手机上第一个渗透工具且会继续提高最前沿的工具和硬件。NeoPWN系统中已存在的本地和远程功能:
在android平台上创建app来管理系统(Android-based control panel application for system management)
Desktop interface via VNC, for full X windows programs
模拟app通过shell去访问android终端(Shell access with native Android terminal emulation applications)
通过点击app图标来访问app(Quick application access with native Android desktop icon launchers)
通过VPN或SSH来实现远程访问
下载地址:点这里
ASEF:
Have you ever looked at your Android applications and wondered if they are watching you as well? Whether it’s a bandwidth-hogging app, aggressive adware or even malware, it would be interesting to know if they are doing more than what they are supposed to and if your personal information is exposed. Is there really a way to automatically evaluate all your apps – even hundreds of them – to harvest their behavioral data, analyze their run pattern, and at the same time provide an interface to facilitate a vast majority of evolving security tests with most practical solutions?
Android Security Evaluation Framework (ASEF) performs this analysis while alerting you about other possible issues. It will make you aware of unusual activities of your apps, will expose vulnerable components and help narrow down suspicious apps for further manual research. ASEF is an Open Source tool for scanning Android Devices for security evaluation. Users will gain access to security aspects of android apps by using this tool with its default settings
下载地址:点这里
Androguard:我之前有篇文章介绍过如何安装的,但后续的操作没进行,找时间补充下
逆向工程,android恶意软件分析……
功能:
DEX/ODEX/APK/AXML/ARSC文件的展示和处理(Map and manipulate DEX/ODEX/APK/AXML/ARSC format into full Python objects)
DEX/ODEX/APK文件的反编译、反汇编以及修改(Diassemble/Decompilation/Modification of DEX/ODEX/APK format)
字节码直接反编译成java代码(Decompilation with the first native (directly from dalvik bytecodes to java source codes) dalvik decompiler (DAD))
静态分析代码并从中构建自己的静态工具(Access to the static analysis of the code and create your own static analysis tool)
分析apps间不同(Diffing of android applications)
评估混淆器的效果( Measure the efficiency of obfuscators (proguard, …) )
鉴定你的app是否被别人剽窃(Determine if your application has been pirated (plagiarism/similarities/rip-off indicator))
鉴定app是否为恶意软件(Check if an android application is present in a database (malwares, goodwares ?))
Detection of ad/open source librairies (WIP)
评估恶意软件的破坏(Risk indicator of malicious application)
app的逆向工程(Reverse engineering of applications (goodwares, malwares))
Transform Android’s binary xml (like AndroidManifest.xml) into classic xml
梳理app执行流程(Visualize your application with gephi (gexf format), or with cytoscape (xgmml format), or PNG/DOT output)
集成其他的反编译器( Integration with external decompilers (JAD+dex2jar/DED/…) )
下载地址:点这里
Revenssis:
Revenssis渗透套件包含一些列的被用于电脑和web应用程序的安全工具,被称为是移动端的Backtrack。工具包含:web app扫描、加密/解密工具、漏洞研究、取证以及一些必要的使用工具(Shell, SSH, DNS/WHOIS Lookup, Traceroute, Port Scanner, Spam DB Lookup, Netstat… etc)。包含所有这些,安装后大概是10M。
功能:
包括所有的web漏洞扫描器
SQL注入扫描器(SQL injection scanner) XSS扫描器(XSS scanner) DDOS扫描(DDOS scanner) CSRF scanner
SSL misconfiguration scanner Remote and Local File Inclusion (RFI/LFI) scanners
WHOIS lookup, IP finder, Shell, SSH, Blacklist lookup tool, Ping tool
取证工具(用处)包含恶意软件分析,hash crackers,网络嗅探,探测ZIP/RAR密码,社工工具箱,逆向工程工具
漏洞研究实验室(ources include: Shodan vulnerability search engine, ExploitSearch, Exploit DB, OSVDB and NVD NIST)
自我检测和防护工具保护android设备免受漏洞攻击
Connectivity Security Tools for Bluetooth, Wifi and Internet. (NFC, Wifi Direct and USB in implementation)
下载地址:点这里
SPF – Smartphone Pentest Framework
此工具是美国国防部高级研究计划局网络快速通道(DARPA Cyber Fast Track)授予的且是开源的安全工具。它最初时为了帮助评估智能手机在某个环境下的安全性。版本0.1包含远程攻击,客户端攻击,社工,实施漏洞利用;针对智能手机。
下载地址:点这里
Bugtroid
Bugtroid是名为Bugtraq-Team的团队发明的。它主要针对的是apk,包含超200个渗透和取证的专业工具对于智能手机和平台。
下载地址:点这里
OWASP Droid Fusion
OWASP Droid Fusion是一个系统,它适用于所有的手机,可以去恶意软件分析,开发,应用程序的渗透和取证。如果你有OWASP Droid Fusion,将不需要再去找其他工具了。因为它包含60种工具和脚本并且是免费的。
下载地址:点这里
ok,本文到此为止。这里只是让自己了解下有这么些工具,往后在用到的时候再搞个使用教程吧。
另:工具推荐:Androl4b,安卓安全评估测试利器是个很好的平台,我看中的是包含Lobotomy套件。
参考资料:
手机扫一扫
移动阅读更方便
你可能感兴趣的文章