Android Applications Pentesting

支持 HackTricks

加入 HackenProof Discord 服务器,与经验丰富的黑客和漏洞赏金猎人交流!

黑客见解 参与深入探讨黑客的刺激和挑战的内容

实时黑客新闻 通过实时新闻和见解,跟上快速变化的黑客世界

最新公告 了解最新的漏洞赏金计划和重要平台更新

今天就加入我们的 Discord,与顶尖黑客开始合作吧!

Android 应用程序基础

强烈建议您开始阅读此页面,以了解与 Android 安全性相关的 最重要部分和 Android 应用程序中最危险的组件

Android Applications Basics

ADB (Android 调试桥)

这是您连接到 Android 设备(模拟或物理)所需的主要工具。 ADB 允许从计算机通过 USB网络 控制设备。此工具使 文件 双向 复制安装卸载 应用程序、执行 shell 命令、备份 数据、读取 日志等功能成为可能。

查看以下 ADB 命令 列表,了解如何使用 adb。

Smali

有时修改 应用程序代码 以访问 隐藏信息(可能是经过良好混淆的密码或标志)是很有趣的。然后,反编译 apk、修改代码并重新编译可能会很有趣。 在本教程中,您可以 学习如何反编译 APK,修改 Smali 代码并重新编译 APK,以实现新功能。这在 动态分析 中作为 多项测试的替代方案 将非常有用。然后,始终记住这个可能性

其他有趣的技巧

adb shell pm list packages
com.android.insecurebankv2

adb shell pm path com.android.insecurebankv2
package:/data/app/com.android.insecurebankv2-Jnf8pNgwy3QA_U5f-n_4jQ==/base.apk

adb pull /data/app/com.android.insecurebankv2-Jnf8pNgwy3QA_U5f-n_4jQ==/base.apk
  • 使用 APKEditor 合并所有拆分和基础 APK:

mkdir splits
adb shell pm path com.android.insecurebankv2 | cut -d ':' -f 2 | xargs -n1 -i adb pull {} splits
java -jar ../APKEditor.jar m -i splits/ -o merged.apk

# after merging, you will need to align and sign the apk, personally, I like to use the uberapksigner
java -jar uber-apk-signer.jar -a merged.apk --allowResign -o merged_signed

静态分析

首先,分析 APK 时,您应该查看 Java 代码,使用反编译器。 请在这里阅读有关不同可用反编译器的信息

寻找有趣的信息

仅查看 APK 的字符串,您可以搜索密码URLhttps://github.com/ndelphit/apkurlgrep)、api 密钥、加密蓝牙 UUID令牌以及任何有趣的内容……甚至查找代码执行的后门或身份验证后门(硬编码的管理员凭据)。

Firebase

特别注意firebase URL,并检查其是否配置不当。有关 Firebase 的更多信息以及如何利用它,请点击这里。

应用程序的基本理解 - Manifest.xml, strings.xml

检查应用程序的 _Manifest.xml** 和 **strings.xml_** 文件可以揭示潜在的安全漏洞**。这些文件可以通过反编译器访问,或通过将 APK 文件扩展名重命名为 .zip 然后解压缩来访问。

Manifest.xml 中识别的漏洞包括:

  • 可调试应用程序:在 Manifest.xml 文件中设置为可调试(debuggable="true")的应用程序存在风险,因为它们允许连接,可能导致被利用。有关如何利用可调试应用程序的进一步理解,请参考有关在设备上查找和利用可调试应用程序的教程。

  • 备份设置:处理敏感信息的应用程序应明确设置 android:allowBackup="false" 属性,以防止通过 adb 进行未经授权的数据备份,特别是在启用 USB 调试时。

  • 网络安全res/xml/ 中的自定义网络安全配置(android:networkSecurityConfig="@xml/network_security_config")可以指定安全细节,如证书固定和 HTTP 流量设置。一个例子是允许特定域的 HTTP 流量。

  • 导出活动和服务:在清单中识别导出的活动和服务可以突出可能被滥用的组件。在动态测试期间的进一步分析可以揭示如何利用这些组件。

  • 内容提供者和文件提供者:暴露的内容提供者可能允许未经授权访问或修改数据。文件提供者的配置也应受到审查。

  • 广播接收器和 URL 方案:这些组件可能被利用进行攻击,特别注意 URL 方案如何管理输入漏洞。

  • SDK 版本minSdkVersiontargetSDKVersionmaxSdkVersion 属性指示支持的 Android 版本,强调出于安全原因不支持过时、易受攻击的 Android 版本的重要性。

strings.xml 文件中,可以发现敏感信息,如 API 密钥、自定义模式和其他开发者注释,强调了对这些资源进行仔细审查的必要性。

Tapjacking

Tapjacking 是一种攻击,其中恶意 应用程序被启动并定位在受害者应用程序的顶部。一旦它可见地遮挡了受害者应用程序,其用户界面被设计成欺骗用户与之交互,同时将交互传递给受害者应用程序。 实际上,它是让用户不知道他们实际上是在对受害者应用程序执行操作

在这里找到更多信息:

Tapjacking

任务劫持

一个活动,其**launchMode** 设置为**singleTask,且未定义任何 taskAffinity,易受任务劫持。这意味着,可以安装一个应用程序**,如果在真实应用程序之前启动,它可能会劫持真实应用程序的任务(因此用户将与恶意应用程序交互,以为自己在使用真实应用程序)。

更多信息在:

Android Task Hijacking

不安全的数据存储

内部存储

在 Android 中,存储内部存储中的文件设计为仅由创建它们的应用程序访问。此安全措施由 Android 操作系统强制执行,通常足以满足大多数应用程序的安全需求。然而,开发者有时会利用 MODE_WORLD_READABLEMODE_WORLD_WRITABLE 等模式来允许文件在不同应用程序之间共享。然而,这些模式并不限制其他应用程序(包括潜在恶意应用程序)对这些文件的访问。

  1. 静态分析:

  • 确保仔细审查 MODE_WORLD_READABLEMODE_WORLD_WRITABLE 的使用。这些模式可能会暴露文件给意外或未经授权的访问

  1. 动态分析:

  • 验证应用程序创建的文件上的权限。具体来说,检查是否有任何文件被设置为全球可读或可写。这可能构成重大安全风险,因为这将允许任何安装在设备上的应用程序,无论其来源或意图如何,读取或修改这些文件。

外部存储

处理外部存储上的文件(如 SD 卡)时,应采取某些预防措施:

  1. 可访问性

  • 外部存储上的文件是全球可读和可写的。这意味着任何应用程序或用户都可以访问这些文件。

  1. 安全问题

  • 鉴于访问的便利性,建议不要在外部存储上存储敏感信息

  • 外部存储可以被任何应用程序移除或访问,使其安全性降低。

  1. 处理来自外部存储的数据

  • 始终对从外部存储检索的数据执行输入验证。这至关重要,因为数据来自不受信任的来源。

  • 强烈不建议在外部存储上存储可执行文件或类文件以进行动态加载。

  • 如果您的应用程序必须从外部存储检索可执行文件,请确保这些文件在动态加载之前已签名并经过加密验证。此步骤对于维护应用程序的安全完整性至关重要。

外部存储可以在 /storage/emulated/0/sdcard/mnt/sdcard 中访问。

从 Android 4.4(API 17)开始,SD 卡具有目录结构,这限制了应用程序对特定于该应用程序的目录的访问。这防止恶意应用程序获得对其他应用程序文件的读写访问。

以明文存储的敏感数据

  • 共享首选项:Android 允许每个应用程序轻松地在路径 /data/data/<packagename>/shared_prefs/ 中保存 xml 文件,有时可以在该文件夹中找到明文的敏感信息。

  • 数据库:Android 允许每个应用程序轻松地在路径 /data/data/<packagename>/databases/ 中保存 sqlite 数据库,有时可以在该文件夹中找到明文的敏感信息。

破损的 TLS

接受所有证书

出于某种原因,有时开发者会接受所有证书,即使例如主机名与以下代码行不匹配:

SSLSocketFactory sf = new cc(trustStore);
sf.setHostnameVerifier(SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER);

A good way to test this is to try to capture the traffic using some proxy like Burp without authorising Burp CA inside the device. Also, you can generate with Burp a certificate for a different hostname and use it.

Broken Cryptography

Poor Key Management Processes

一些开发者将敏感数据保存在本地存储中,并用代码中硬编码/可预测的密钥进行加密。这是不应该的,因为一些反向工程可能允许攻击者提取机密信息。

Use of Insecure and/or Deprecated Algorithms

开发者不应该使用过时的算法来执行授权检查存储发送数据。这些算法包括:RC4、MD4、MD5、SHA1……如果哈希用于存储密码,例如,应该使用带盐的抗暴力破解哈希

Other checks

  • 建议混淆APK以增加攻击者的反向工程难度。

  • 如果应用程序是敏感的(如银行应用),它应该执行自己的检查以查看手机是否已被root并采取相应措施。

  • 如果应用程序是敏感的(如银行应用),它应该检查是否正在使用模拟器

  • 如果应用程序是敏感的(如银行应用),它应该在执行之前检查自身的完整性以确认是否被修改。

  • 使用APKiD检查构建APK时使用的编译器/打包器/混淆器

React Native Application

Read the following page to learn how to easily access javascript code of React applications:

React Native Application

Xamarin Applications

Read the following page to learn how to easily access C# code of a xamarin applications:

Xamarin Apps

Superpacked Applications

According to this blog post superpacked is a Meta algorithm that compress the content of an application into a single file. The blog talks about the possibility of creating an app that decompress these kind of apps... and a faster way which involves to execute the application and gather the decompressed files from the filesystem.

Automated Static Code Analysis

The tool mariana-trench is capable of finding vulnerabilities by scanning the code of the application. This tool contains a series of known sources (that indicates to the tool the places where the input is controlled by the user), sinks (which indicates to the tool dangerous places where malicious user input could cause damages) and rules. These rules indicates the combination of sources-sinks that indicates a vulnerability.

With this knowledge, mariana-trench will review the code and find possible vulnerabilities on it.

Secrets leaked

An application may contain secrets (API keys, passwords, hidden urls, subdomains...) inside of it that you might be able to discover. You could us a tool such as https://github.com/dwisiswant0/apkleaks

Bypass Biometric Authentication

Bypass Biometric Authentication (Android)

Other interesting functions

  • Code execution: Runtime.exec(), ProcessBuilder(), native code:system()

  • Send SMSs: sendTextMessage, sendMultipartTestMessage

  • Native functions declared as native: public native, System.loadLibrary, System.load

Other tricks

content:// protocol

Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!

Hacking Insights Engage with content that delves into the thrill and challenges of hacking

Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights

Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates

Join us on Discord and start collaborating with top hackers today!


Dynamic Analysis

First of all, you need an environment where you can install the application and all the environment (Burp CA cert, Drozer and Frida mainly). Therefore, a rooted device (emulated or not) is extremely recommended.

Online Dynamic analysis

You can create a free account in: https://appetize.io/. This platform allows you to upload and execute APKs, so it is useful to see how an apk is behaving.

You can even see the logs of your application in the web and connect through adb.

Thanks to the ADB connection you can use Drozer and Frida inside the emulators.

Local Dynamic Analysis

Using an emulator

  • Android Studio (You can create x86 and arm devices, and according to this latest x86 versions support ARM libraries without needing an slow arm emulator).

  • Learn to set it up in this page:

AVD - Android Virtual Device
  • Genymotion (Free version: Personal Edition, you need to create an account. It's recommend to download the version WITH VirtualBox to avoid potential errors.)

  • Nox (Free, but it doesn't support Frida or Drozer).

When creating a new emulator on any platform remember that the bigger the screen is, the slower the emulator will run. So select small screens if possible.

To install google services (like AppStore) in Genymotion you need to click on the red marked button of the following image:

Also, notice that in the configuration of the Android VM in Genymotion you can select Bridge Network mode (this will be useful if you will be connecting to the Android VM from a different VM with the tools).

Use a physical device

You need to activate the debugging options and it will be cool if you can root it:

  1. Settings.

  2. (FromAndroid 8.0) Select System.

  3. Select About phone.

  4. Press Build number 7 times.

  5. Go back and you will find the Developer options.

Once you have installed the application, the first thing you should do is to try it and investigate what does it do, how does it work and get comfortable with it. I will suggest to perform this initial dynamic analysis using MobSF dynamic analysis + pidcat, so we will be able to learn how the application works while MobSF captures a lot of interesting data you can review later on.

Unintended Data Leakage

Logging

开发者应该谨慎公开调试信息,因为这可能导致敏感数据泄露。推荐使用工具pidcatadb logcat来监控应用程序日志,以识别和保护敏感信息。Pidcat因其易用性和可读性而受到青睐。

注意,从Android 4.0 及更高版本开始,应用程序只能访问自己的日志。因此,应用程序无法访问其他应用的日志。 无论如何,仍然建议不要记录敏感信息

Copy/Paste Buffer Caching

Android的基于剪贴板的框架使应用程序能够实现复制粘贴功能,但也带来了风险,因为其他应用程序可以访问剪贴板,可能会暴露敏感数据。对于应用程序的敏感部分,如信用卡信息,至关重要的是禁用复制/粘贴功能,以防止数据泄露。

Crash Logs

如果应用程序崩溃保存日志,这些日志可能会帮助攻击者,特别是当应用程序无法被反向工程时。为了降低这种风险,避免在崩溃时记录日志,如果必须通过网络传输日志,确保通过SSL通道发送以确保安全。

作为渗透测试者,尝试查看这些日志

Analytics Data Sent To 3rd Parties

应用程序通常集成像Google Adsense这样的服务,这可能由于开发者的不当实现而泄露敏感数据。为了识别潜在的数据泄露,建议拦截应用程序的流量并检查是否有任何敏感信息被发送到第三方服务。

SQLite DBs

大多数应用程序将使用内部SQLite数据库来保存信息。在渗透测试期间,查看创建的数据库的名称以及所有保存的数据,因为你可能会发现敏感信息(这将是一个漏洞)。 数据库应位于/data/data/the.package.name/databases,如/data/data/com.mwr.example.sieve/databases

如果数据库保存机密信息并且是加密的但你可以在应用程序中找到密码,这仍然是一个漏洞

使用.tables列出表,使用.schema <table_name>列出表的列

Drozer (Exploit Activities, Content Providers and Services)

From Drozer Docs: Drozer allows you to assume the role of an Android app and interact with other apps. It can do anything that an installed application can do, such as make use of Android’s Inter-Process Communication (IPC) mechanism and interact with the underlying operating system. . Drozer是一个有用的工具,可以利用导出活动、导出服务和内容提供者,正如你将在以下部分中学习的那样。

Exploiting exported Activities

Read this if you want to refresh what is an Android Activity. 也请记住,活动的代码从**onCreate**方法开始。

Authorisation bypass

当一个活动被导出时,你可以从外部应用调用它的界面。因此,如果一个包含敏感信息的活动被导出,你可能会绕过访问它的认证机制。

Learn how to exploit exported activities with Drozer.

你也可以从adb启动一个导出的活动:

  • PackageName是com.example.demo

  • Exported ActivityName是com.example.test.MainActivity

adb shell am start -n com.example.demo/com.example.test.MainActivity

注意:MobSF会将使用_singleTask/singleInstance_作为活动中的android:launchMode视为恶意,但由于这个,显然这在旧版本(API版本<21)中才是危险的。

请注意,授权绕过并不总是一个漏洞,这取决于绕过的工作方式和暴露的信息。

敏感信息泄露

活动也可以返回结果。如果你设法找到一个导出且未保护的活动调用**setResult方法并返回敏感信息**,则存在敏感信息泄露。

Tapjacking

如果没有防止tapjacking,你可以利用导出的活动使用户执行意外操作。有关什么是Tapjacking的更多信息,请访问此链接

利用内容提供者 - 访问和操纵敏感信息

如果你想刷新什么是内容提供者,请阅读此内容。 内容提供者基本上用于共享数据。如果一个应用程序有可用的内容提供者,你可能能够提取敏感数据。测试可能的SQL注入路径遍历也很有趣,因为它们可能存在漏洞。

学习如何使用Drozer利用内容提供者。

利用服务

如果你想刷新什么是服务,请阅读此内容。 请记住,服务的操作始于方法onStartCommand

服务基本上是可以接收数据处理它并返回(或不返回)响应的东西。因此,如果一个应用程序导出了一些服务,你应该检查代码以了解它在做什么,并动态测试以提取机密信息、绕过身份验证措施... 学习如何使用Drozer利用服务。

利用广播接收器

如果你想刷新什么是广播接收器,请阅读此内容。 请记住,广播接收器的操作始于方法onReceive

广播接收器将等待某种类型的消息。根据接收器如何处理消息,它可能会存在漏洞。 学习如何使用Drozer利用广播接收器。

利用方案/深度链接

你可以手动查找深度链接,使用像MobSF这样的工具或像这个的脚本。 你可以使用adb浏览器打开声明的方案

adb shell am start -a android.intent.action.VIEW -d "scheme://hostname/path?param=value" [your.package.name]

请注意,您可以省略包名,手机将自动调用应该打开该链接的应用程序。

<!-- Browser regular link -->
<a href="scheme://hostname/path?param=value">Click me</a>
<!-- fallback in your url you could try the intent url -->
<a href="intent://hostname#Intent;scheme=scheme;package=your.package.name;S.browser_fallback_url=http%3A%2F%2Fwww.example.com;end">with alternative</a>

代码执行

为了找到将在应用中执行的代码,请转到由深度链接调用的活动,并搜索函数**onNewIntent**。

敏感信息

每次找到深度链接时,请检查它是否通过 URL 参数接收敏感数据(如密码),因为任何其他应用程序都可能冒充深度链接并窃取该数据!

路径中的参数

还必须检查任何深度链接是否在 URL 的路径中使用参数,例如:https://api.example.com/v1/users/{username},在这种情况下,您可以强制路径遍历,访问类似于:example://app/users?username=../../unwanted-endpoint%3fparam=value。 请注意,如果您在应用程序中找到正确的端点,您可能能够导致开放重定向(如果路径的一部分用作域名),账户接管(如果您可以在没有 CSRF 令牌的情况下修改用户详细信息,并且漏洞端点使用了正确的方法)以及任何其他漏洞。更多信息在这里

更多示例

一个有趣的漏洞赏金报告关于链接 (/.well-known/assetlinks.json)。

传输层检查和验证失败

  • 证书并不总是被 Android 应用程序正确检查。这些应用程序常常忽视警告,接受自签名证书,或者在某些情况下,恢复使用 HTTP 连接。

  • SSL/TLS 握手期间的协商有时较弱,使用不安全的密码套件。此漏洞使连接容易受到中间人(MITM)攻击,允许攻击者解密数据。

  • 私密信息泄露是一个风险,当应用程序通过安全通道进行身份验证,但随后在其他交易中通过非安全通道进行通信。这种方法未能保护敏感数据,例如会话 cookie 或用户详细信息,免受恶意实体的拦截。

证书验证

我们将重点关注证书验证。必须验证服务器证书的完整性以增强安全性。这一点至关重要,因为不安全的 TLS 配置和通过未加密通道传输敏感数据可能会带来重大风险。有关验证服务器证书和解决漏洞的详细步骤,此资源提供了全面的指导。

SSL 钉扎

SSL 钉扎是一种安全措施,应用程序将服务器的证书与存储在应用程序内部的已知副本进行验证。这种方法对于防止 MITM 攻击至关重要。强烈建议处理敏感信息的应用程序实施 SSL 钉扎。

流量检查

要检查 HTTP 流量,必须安装代理工具的证书(例如,Burp)。如果不安装此证书,经过代理的加密流量可能不可见。有关安装自定义 CA 证书的指南,请点击这里

针对API Level 24 及以上的应用程序需要修改网络安全配置以接受代理的 CA 证书。这一步对于检查加密流量至关重要。有关修改网络安全配置的说明,请参考此教程

绕过 SSL 钉扎

当实施 SSL 钉扎时,绕过它变得必要,以检查 HTTPS 流量。为此有多种方法可用:

寻找常见的网络漏洞

在应用程序中搜索常见的网络漏洞也很重要。有关识别和缓解这些漏洞的详细信息超出了本摘要的范围,但在其他地方有广泛的覆盖。

Frida

Frida 是一个动态插桩工具包,供开发人员、逆向工程师和安全研究人员使用。 您可以访问正在运行的应用程序并在运行时挂钩方法以更改行为、更改值、提取值、运行不同的代码... 如果您想对 Android 应用程序进行渗透测试,您需要知道如何使用 Frida。

内存转储 - Fridump

检查应用程序是否在内存中存储不应存储的敏感信息,如密码或助记符。

使用Fridump3,您可以转储应用程序的内存:

# With PID
python3 fridump3.py -u <PID>

# With name
frida-ps -Uai
python3 fridump3.py -u "<Name>"

这将把内存转储到 ./dump 文件夹中,在那里你可以使用类似的 grep:

strings * | grep -E "^[a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+$"

Keystore中的敏感数据

在Android中,Keystore是存储敏感数据的最佳位置,然而,拥有足够权限的情况下仍然可以访问它。由于应用程序倾向于在此处存储明文敏感数据,因此渗透测试应以root用户身份进行检查,或者某些具有物理访问权限的人可能能够窃取这些数据。

即使应用程序将数据存储在keystore中,数据也应该是加密的。

要访问keystore中的数据,可以使用此Frida脚本:https://github.com/WithSecureLabs/android-keystore-audit/blob/master/frida-scripts/tracer-cipher.js

frida -U -f com.example.app -l frida-scripts/tracer-cipher.js

指纹/生物识别绕过

使用以下 Frida 脚本,可以绕过指纹认证,Android 应用可能会执行此操作以保护某些敏感区域:

frida --codeshare krapgras/android-biometric-bypass-update-android-11 -U -f <app.package>

背景图像

当您将应用程序置于后台时,Android 会存储应用程序的 快照,以便在恢复到前台时,它会在应用程序之前开始加载图像,因此看起来应用程序加载得更快。

然而,如果这个快照包含 敏感信息,那么有权限访问快照的人可能会 窃取这些信息(请注意,您需要 root 权限才能访问它)。

快照通常存储在:/data/system_ce/0/snapshots

Android 提供了一种方法,通过设置 FLAG_SECURE 布局参数来 防止截图捕获。使用此标志时,窗口内容被视为安全,防止其出现在截图中或在不安全的显示器上查看。

getWindow().setFlags(LayoutParams.FLAG_SECURE, LayoutParams.FLAG_SECURE);

Android 应用分析器

此工具可以帮助您在动态分析期间管理不同的工具:https://github.com/NotSoSecure/android_application_analyzer

意图注入

开发人员经常创建代理组件,如活动、服务和广播接收器,这些组件处理这些意图并将其传递给 startActivity(...)sendBroadcast(...) 等方法,这可能是有风险的。

危险在于允许攻击者通过错误引导这些意图来触发未导出的应用组件或访问敏感内容提供者。一个显著的例子是 WebView 组件通过 Intent.parseUri(...) 将 URL 转换为 Intent 对象,然后执行它们,这可能导致恶意意图注入。

重要要点

  • 意图注入 类似于网络的开放重定向问题。

  • 利用涉及将 Intent 对象作为附加项传递,这可能被重定向以执行不安全的操作。

  • 它可以将未导出的组件和内容提供者暴露给攻击者。

  • WebView 的 URL 到 Intent 的转换可以促进意外操作。

Android 客户端侧注入及其他

您可能已经知道这种类型的漏洞来自网络。您必须特别小心 Android 应用中的这些漏洞:

  • SQL 注入: 在处理动态查询或内容提供者时,确保使用参数化查询。

  • JavaScript 注入 (XSS): 验证任何 WebViews 的 JavaScript 和插件支持是否已禁用(默认禁用)。 更多信息在这里

  • 本地文件包含: WebViews 应禁用对文件系统的访问(默认启用) - (webview.getSettings().setAllowFileAccess(false);)更多信息在这里

  • 持久性 Cookie: 在多个情况下,当 Android 应用结束会话时,Cookie 并未被撤销,甚至可能被保存到磁盘。


加入 HackenProof Discord 服务器,与经验丰富的黑客和漏洞赏金猎人交流!

黑客见解 参与深入探讨黑客的刺激与挑战的内容

实时黑客新闻 通过实时新闻和见解,跟上快速变化的黑客世界

最新公告 及时了解最新的漏洞赏金发布和重要平台更新

加入我们 Discord,今天就开始与顶级黑客合作!

自动分析

静态分析

使用漂亮的基于 Web 的前端进行应用程序的漏洞评估。您还可以执行动态分析(但您需要准备环境)。

docker pull opensecurity/mobile-security-framework-mobsf
docker run -it -p 8000:8000 opensecurity/mobile-security-framework-mobsf:latest

注意,MobSF 可以分析 Android(apk)、IOS(ipa) 和 Windows(apx) 应用程序(Windows 应用程序必须从安装在 Windows 主机上的 MobSF 进行分析)。 此外,如果您创建一个包含 AndroidIOS 应用程序源代码的 ZIP 文件(转到应用程序的根文件夹,选择所有内容并创建一个 ZIP 文件),它也能够分析它。

MobSF 还允许您进行 diff/比较 分析,并集成 VirusTotal(您需要在 MobSF/settings.py 中设置您的 API 密钥并启用它:VT_ENABLED = TRUE VT_API_KEY = <Your API key> VT_UPLOAD = TRUE)。您还可以将 VT_UPLOAD 设置为 False,那么 hash 将被 上传 而不是文件。

使用 MobSF 进行辅助动态分析

MobSF 对于 Android动态分析 也非常有帮助,但在这种情况下,您需要在主机上安装 MobSF 和 genymotion(虚拟机或 Docker 不会工作)。注意:您需要 先在 genymotion 中启动虚拟机,然后 再启动 MobSF。 MobSF 动态分析器 可以:

  • 转储应用程序数据(URLs、日志、剪贴板、您拍摄的屏幕截图、由 "Exported Activity Tester" 拍摄的屏幕截图、电子邮件、SQLite 数据库、XML 文件和其他创建的文件)。所有这些都是自动完成的,除了屏幕截图,您需要在想要截图时按下,或者您需要按 "Exported Activity Tester" 以获取所有导出活动的屏幕截图。

  • 捕获 HTTPS 流量

  • 使用 Frida 获取 运行时 信息

从 Android 版本 > 5 开始,它将 自动启动 Frida 并设置全局 代理 设置以 捕获 流量。它只会捕获被测试应用程序的流量。

Frida

默认情况下,它还将使用一些 Frida 脚本来 绕过 SSL 钉扎根检测调试器检测,并 监控有趣的 API。 MobSF 还可以 调用导出活动,抓取它们的 屏幕截图保存 到报告中。

开始 动态测试,请按绿色按钮:“开始仪器化”。按下“Frida 实时日志”以查看 Frida 脚本生成的日志,按下“实时 API 监视器”以查看所有调用的挂钩方法、传递的参数和返回值(在按下“开始仪器化”后会出现)。 MobSF 还允许您加载自己的 Frida 脚本(要将您的 Frida 脚本的结果发送到 MobSF,请使用函数 send())。它还具有 多个预编写的脚本,您可以加载(您可以在 MobSF/DynamicAnalyzer/tools/frida_scripts/others/ 中添加更多),只需 选择它们,按“加载”并按“开始仪器化”(您将能够在“Frida 实时日志”中看到该脚本的日志)。

此外,您还有一些辅助 Frida 功能:

  • 枚举已加载的类:它将打印所有已加载的类

  • 捕获字符串:它将打印在使用应用程序时捕获的所有字符串(非常嘈杂)

  • 捕获字符串比较:可能非常有用。它将 显示正在比较的两个字符串 以及结果是 True 还是 False。

  • 枚举类方法:输入类名(如 "java.io.File"),它将打印该类的所有方法。

  • 搜索类模式:按模式搜索类

  • 跟踪类方法跟踪 一个 整个类(查看该类所有方法的输入和输出)。请记住,默认情况下 MobSF 跟踪几个有趣的 Android API 方法。

一旦您选择了要使用的辅助模块,您需要按“开始仪器化”,您将看到所有输出在“Frida 实时日志”中。

Shell

Mobsf 还为您提供了一个带有一些 adb 命令、MobSF 命令 和常见 shell 命令 的 shell,位于动态分析页面的底部。一些有趣的命令:

help
shell ls
activities
exported_activities
services
receivers

HTTP工具

当HTTP流量被捕获时,您可以在“HTTP(S) Traffic”底部看到捕获流量的丑陋视图,或者在“Start HTTPTools”绿色按钮中看到更好的视图。从第二个选项中,您可以发送捕获的请求到像Burp或Owasp ZAP这样的代理。 要做到这一点,打开Burp --> 关闭拦截 --> 在MobSB HTTPTools中选择请求 --> 按下“Send to Fuzzer” --> 选择代理地址 (http://127.0.0.1:8080\)。

完成MobSF的动态分析后,您可以按“Start Web API Fuzzer”来模糊HTTP请求并寻找漏洞。

在使用MobSF进行动态分析后,代理设置可能会配置错误,您将无法从GUI中修复它们。您可以通过以下方式修复代理设置:

adb shell settings put global http_proxy :0

Assisted Dynamic Analysis with Inspeckage

您可以从 Inspeckage 获取该工具。 该工具将使用一些 Hooks 让您了解 在应用程序中发生了什么,同时您执行 动态分析

这是一个 使用 GUI 进行静态分析的好工具

该工具旨在查找多个 与安全相关的 Android 应用程序漏洞,无论是在 源代码 还是 打包的 APK 中。该工具还 能够创建可部署的 "概念验证" APKADB 命令,以利用一些发现的漏洞(暴露的活动、意图、tapjacking...)。与 Drozer 一样,无需对测试设备进行 root。

pip3 install --user qark  # --user is only needed if not using a virtualenv
qark --apk path/to/my.apk
qark --java path/to/parent/java/folder
qark --java path/to/specific/java/file.java

  • 显示所有提取的文件以便于参考

  • 自动将APK文件反编译为Java和Smali格式

  • 分析AndroidManifest.xml以查找常见漏洞和行为

  • 对常见漏洞和行为进行静态源代码分析

  • 设备信息

  • 以及更多

reverse-apk relative/path/to/APP.apk

SUPER 是一个可以在 Windows、MacOS X 和 Linux 中使用的命令行应用程序,旨在分析 .apk 文件以寻找漏洞。它通过解压 APK 并应用一系列规则来检测这些漏洞。

所有规则都集中在一个 rules.json 文件中,每个公司或测试人员都可以创建自己的规则来分析他们所需的内容。

下载页面 下载最新的二进制文件。

super-analyzer {apk_file}

StaCoAn 是一个 跨平台 工具,帮助开发者、漏洞赏金猎人和道德黑客对移动应用程序进行 静态代码分析

其概念是将您的移动应用程序文件(.apk 或 .ipa 文件)拖放到 StaCoAn 应用程序中,它将为您生成一个可视化和便携的报告。您可以调整设置和词汇表,以获得定制的体验。

下载 最新版本:

./stacoan

AndroBugs Framework 是一个 Android 漏洞分析系统,帮助开发者或黑客发现 Android 应用中的潜在安全漏洞。 Windows releases

python androbugs.py -f [APK file]
androbugs.exe -f [APK file]

Androwarn 是一个工具,其主要目的是检测并警告用户关于 Android 应用程序可能存在的恶意行为。

检测是通过对应用程序的 Dalvik 字节码进行 静态分析 来完成的,该字节码以 Smali 形式表示,使用 androguard 库。

该工具寻找 “坏” 应用程序的常见行为,例如:电话标识符外泄、音频/视频流拦截、PIM 数据修改、任意代码执行...

python androwarn.py -i my_application_to_be_analyzed.apk -r html -v 3

MARA 是一个 Mobile Application Reverse engineering 和 Analysis Framework。它是一个将常用的移动应用程序逆向工程和分析工具整合在一起的工具,旨在帮助测试移动应用程序以应对 OWASP 移动安全威胁。其目标是使这一任务对移动应用程序开发者和安全专业人员更加简单和友好。

它能够:

Koodous

用于检测恶意软件: https://koodous.com/

混淆/去混淆代码

请注意,具体取决于您用于混淆代码的服务和配置。秘密可能会被混淆或不被混淆。

来自 WikipediaProGuard 是一个开源命令行工具,用于缩小、优化和混淆 Java 代码。它能够优化字节码,并检测和删除未使用的指令。ProGuard 是自由软件,按照 GNU 通用公共许可证第 2 版分发。

ProGuard 作为 Android SDK 的一部分分发,并在以发布模式构建应用程序时运行。

https://blog.lexfo.fr/dexguard.html 找到逐步指南以去混淆 apk。

(来自该指南)上次我们检查时,Dexguard 的操作模式是:

  • 将资源加载为 InputStream;

  • 将结果传递给继承自 FilterInputStream 的类以解密;

  • 进行一些无用的混淆,以浪费反向工程师几分钟的时间;

  • 将解密的结果传递给 ZipInputStream 以获取 DEX 文件;

  • 最后使用 loadDex 方法将结果 DEX 加载为资源。

DeGuard 逆转了 Android 混淆工具执行的混淆过程。这使得进行多种安全分析成为可能,包括代码检查和预测库。

您可以将混淆的 APK 上传到他们的平台。

它是一个 通用的 Android 去混淆工具。 Simplify 虚拟执行应用程序 以理解其行为,然后 尝试优化代码 使其表现相同,但更易于人类理解。每种优化类型都简单且通用,因此无论使用何种特定类型的混淆都无关紧要。

APKiD 提供有关 APK 制作方式 的信息。它识别许多 编译器打包器混淆器 和其他奇怪的东西。它是 Android 的 PEiD

手动

阅读本教程以学习一些关于 如何逆向自定义混淆 的技巧

实验室

AndroL4b 是一个基于 ubuntu-mate 的 Android 安全虚拟机,包含来自不同安全极客和研究人员的最新框架、教程和实验室,用于逆向工程和恶意软件分析。

参考资料

尚待尝试

加入 HackenProof Discord 服务器,与经验丰富的黑客和漏洞赏金猎人交流!

黑客见解 参与深入探讨黑客的刺激和挑战的内容

实时黑客新闻 通过实时新闻和见解,跟上快速变化的黑客世界

最新公告 及时了解最新的漏洞赏金计划和重要平台更新

加入我们 Discord,今天就开始与顶级黑客合作!

支持 HackTricks

Last updated