Android漏洞挖掘工具收集与整理

来源:互联网 发布:辫子戏 知乎 编辑:程序博客网 时间:2024/05/16 17:59

一、简介

小编最近查看了很多收集了android漏洞挖掘工具的网站,发现这些网站只给了名和链接,没有简介。这里就稍微扩充下,不仅收集了android各个漏洞挖掘工具,还给出了其简介、功能和参考资料,供大家查阅。

二、 漏洞挖掘工具

1、 Drozer

Drozer是一个由 MWR 安全团队维护开源的软件,该软件是针对Android平台的安全审计和攻击框架。安全人员可以通过drozer自身提供的一些module完成一些基础的安全测试功能,同时也可以根据需求实现自己的module,甚至可以在利用drozer提供的框架实现一些自动化审计功能。

Drozer提供了一些工具来帮助你使用和分享Android上的公共利用漏洞。对于远程漏洞利用,它能生成shellcode来帮助你部署drozer代理端。

功能:
(1)      安全评估
利用drozer查看可以攻击的脆弱点(暴露组件)、intent组件触发(拒绝服务、权限提升)、provider泄露与污染检测、app日志泄露、敏感文件存储泄露、数据通信安全、webview 检测。

(2)      Exploitation Features in drozer
在PC的cmd模式下输入exp查看命令可以看到已有的exp:drozer.bat exploit list

drozer_bat

Drozer演示WebView的AddJavaScriptInterface漏洞

https://labs.mwrinfosecurity.com/advisories/2013/09/24/webview-addjavascriptinterface-remote-code-execution/

参考资料:

[1]    安装:http://drops.wooyun.org/tips/2997
[2]    https://www.mwrinfosecurity.com/products/drozer/
[3]    http://www.hackdig.com/?01/hack-17720.htm
[4]    http://bbs.pediy.com/showthread.php?t=190685&highlight=drozer Android开源审计框架drozer–app审计入门
[5]    http://bbs.pediy.com/showthread.php?t=190561&highlight=drozer Android开源审计框架drozer–源码浅析
[6]    http://bbs.pediy.com/showthread.php?t=191148&highlight=drozer结合Cydiasubstrate扩展drozer注入模块
[7]    源码下载地址:https://github.com/mwrlabs/drozer

2、 Intent Sniffer

在Android平台中,Intent是应用程序之间进行通信的最常用的方式之一。Intent Sniffer工具实现监控运行时路由的广播Intent,也就是在系统上的应用程序之间发送的Intent。它并不监控显式广播的Intent,而是默认为(大多数情况下)无优先权的广播。
应用中有一个选项可以查看最近任务的Intent(GET_TASKS),当用来启动Activity的Intent是可以让如Intent Sniffer这样具有GET_TASKS权限的应用程序访问时。
该工具也能够针对那些基于应用反射和动态审查安装程序的Intent来动态升级扫描的Action和Category。

功能:
(1)      勾选 Recent Activities可以查看最近任务的Intent,点击Refresh按钮可以进行更新。
(2)      勾选Broadcasts可以查看监控到的广播Intent,点击Refresh按钮可以进行更新。
(3)      勾选Show details可以显示Intent的详细信息。

参考资料:
[1]      https://www.isecpartners.com/tools/mobile-security/intent-sniffer.aspx
[2]      源码下载地址:https://www.isecpartners.com/media/4589/intentsniffer.zip

3、 Intent Fuzzer

Intent Fuzzer是一个针对Intent的Fuzzer。它通常可以发现能够导致系统崩溃的bug,以及设备、应用程序或者是定制平台的运行中的问题。该工具能够针对一个简单组件或者是所有安装组件进行fuzz测试。它也适用于BroadcastReceiver,但针对Service只有较少的覆盖,Service通常更加广泛地应用Binder接口而不是针对IPC的Intent。该工具只能针对一个Activity进行fuzz测试,一次不能针对所有的Activity进行测试。另外,也能应用这个接口来启动Instrumentation,虽然列出了ContentProvider,但是它们不是一个基于Intent的IPC机制,因此并不能应用该工具进行fuzz测试。

MindMac在此基础上进行了一些修改,使其能够针对一个应用的一个简单组件或者是所有组件进行fuzz测试,同时具有区分系统应用和非系统应用的能力。MindMac修改后的版本仅针对Activity、BroadcastReceiver、Service。

功能:
(1)      列举出系统上所有公开的、能够从应用获取到的Activity、BroadcastReceiver、Service、Instrumentation、ContentProvider
(2)      Fuzz一个Component
(3)      Fuzz所有Component

参考资料:
[1]    https://www.isecpartners.com/tools/mobile-security/intent-fuzzer.aspx
[2]    源码下载地址:https://www.isecpartners.com/media/4586/intentfuzzer.zip
[3]    源码下载地址:https://github.com/MindMac/IntentFuzzer

4、 ASEF

Android Security Evaluation Framework (ASEF)是国外一款开源的Android安全评估框架,它可以在虚拟设备(AVD)中模拟一个Android应用程序的整个运行生命周期,并且收集行为数据进行安全评估。简单说就是从网站上下载一个android应用、安装到android设备、启动它并进行各种操作(如点击各种按钮、上下滚动、滑动屏幕等)。然后搜集一个活动日志activity log(用adb)和网络流量(用tcpdump)。同时会提醒用户发现的问题。它可以发现程序的一些异常的操作。

ASEF可以使用户获得android应用程序的安全面。一个高级用户可以调整、扩展这个想法,通过轻松集成更多的测试场景,甚至发现已经收集的数据的模式。ASEF将提供自动化应用程序测试,促进一种即插即用的环境来跟上动态Android安全领域。

功能:
黑盒动态分析工具(black hat 2012)
恶意软件、越权广告、耗用频宽、弱点扫描。
(1)      被动阶段(passive phase):尝试搜集必要的数据来运行一个测试周期。
(2)      活跃阶段(active phase):应用正在运行一个接一个的测试周期,行为数据被收集。
(3)      解释阶段(interpret phase):解析器尝试分析所有数据并产生结果。

参考资料:
[1]    简介:https://community.qualys.com/blogs/securitylabs/2012/07/25/android-security-evaluation-framework–a-s-e-f
[2]    ASEF-Blog(4).pdf
[3]    ParthPatel – Introducing Android Security Evaluation Framework – ASEF – Sector2012.pdf
[4]    源码下载地址:https://code.google.com/p/asef/

5、 AFE

AFE(Android Framework for Exploitation)是一个开源项目,运行在Unix-based OS,能够用来证明Android操作系统中存在安全漏洞。它还表明Android僵尸网络是能够存在的。使用AFE能够非常容易的自动创建一个Android平台的恶意软件,发现应用软件的漏洞(例如Leaking Content Providers,Insecure File Storage,Directory Traversal等),使用exploits,以及在受感染的设备上执行任意命令。AFE包含两个部分,PC端(以下称为AFE)和手机端(以下称为AFEServer)。AFE大部分是完全使用Python编写的。AFE是可扩展的,可以自由添加其他的模块或者将已有的工具移植到AFE框架下。AFEServer是一个在手机上运行的Android应用,用来和AFE的Python界面进行连接,执行AFE发送到手机的命令。

功能:
(1)      完善的命令行界面
(2)      发现应用漏洞
(3)      自动化创建恶意应用

参考资料:
[1]    http://afe-framework.com/
[2]    https://www.youtube.com/watch?v=UOi5iZOx_Dg
[3]    http://www.securitytube.net/video/5959
[4]    源码下载地址:https://github.com/xysec/AFE
[5]    源码下载地址:https://github.com/xysec/AFEServer

6、 X-Ray

X-Ray允许用户扫描其Android设备,查看设备上是否有影响设备安全的漏洞。目前X-Ray支持对以下漏洞进行检测:ASHMEM(CVE-2011-1149)、Exploid(CVE-2009-1185)、Gingerbreak(CVE-2011-1823)、Levitator(CVE-2011-1352)、Mempodroid(CVE-2012-0056)、Wunderbar(CVE-2009-2692)、ZergRush(CVE-2011-3874)、Zimperlich(Zygote setuid)。

参考资料:
[1]    http://www.xray.io
[2]    https://labs.duosecurity.com/xray/
[3]    应用下载地址:http://xray.io/dl

7、 Smartphone Pentest Framework (SPF)

Smartphone Pentest Framework 是一个开源的手机安全测试框架,可以帮助你测试当前网络环境中的手机的安全漏洞,包括浏览器漏洞、客户端漏洞、社会工程学漏洞、本地提权等等,利用漏洞获取shell后还可发送短信、获取通信录、短信、下载上传文件等,功能还是比较强大的,但漏洞利用方法相对单一,有其利用的局限性。(BlackHat2013工具)

SPF由几个部分组成,根据不同的需要可以组合使用,包括自动上传后门等功能,并且支持Android,iphone和blackberry。

SPF包括:
• SPF Console
• SPF Web based GUI
• SPF Android App
• SPF Android Agent

功能:
(1)      Remote Attack Examples
SPF可以用来远程攻击存在这样的漏洞的移动设备。
例子:IPhoneDefault SSH Password调用metasploit运行相关模块,若iPhone有漏洞,将会得到一个root命令的shell。
(2)      Client Side Attack Examples
Client Side Browser Shell:移动浏览器是一个可能的目标,通过客户端攻击获得命令执行。如选择CVE-2010-1759Webkit漏洞,创建一个恶意的web页面,在android上利用webkit包里的漏洞。
USSD Remote Control:
(3)      SPF Agents

参考资料:
[1]      http://www.bulbsecurity.com/smartphone-pentest-framework/
[2]      https://github.com/georgiaw/Smartphone-Pentest-Framework

8、 dSploit(nowadays, dSploit merges with zANTI2)

zANTI是一个移动渗透测试工具包,能够让安全管理人员按下按钮就能评估网络的风险水平。zANTI是一个易于使用的移动工具包,使IT安全管理员能够模拟一个先进的攻击者,以确定他们使用的危及企业网络的恶意技术。使用zANTI能够进行中间人攻击,会话劫持,图片替换,密码破解,metasploit。

功能:
(1)      Network Map
(2)      Port Discovery
(3)      Packet Manipulation
(4)      Sniffer
(5)      MITM (Man in the Middle filters)
(6)      DoS (Pentest DoS vulnerabilities)
(7)      Password Complexity Audit
(8)      Penetrate CSE to check server/desktop vulnerabilty

参考资料:
[1]      http://www.dsploit.net
[2]      https://www.zimperium.com/
[3]      https://www.zimperium.com/zanti-mobile-penetration-testing
[4]      https://s3.amazonaws.com/zANTI/zANTI2.apk

三、 参考资料

[1]      https://github.com/secmobi/wiki.secmobi.com/blob/master/Android-Vulnerability-Mining-Tools.md
[2]      http://blog.csdn.net/lhj0711010212/article/details/8980491

[3]      https://github.com/ashishb/android-security-awesome


全文:http://www.androidstar.cn/android漏洞挖掘工具收集与整理/

0 0
原创粉丝点击