Android漏洞挖掘工具收集与整理

一、简介

小编最近查看了很多收集了android漏洞挖掘工具的网站,发现这些网站只给了名和链接,没有简介。这里就稍微扩充下,不仅收集了android各个漏洞挖掘工具,还给出了其简介、功能和参考资料,供大家查阅。


二、 漏洞挖掘工具

1、Drozer

Drozer是一个由 MWR 安全团队维护开源的软件,该软件是针对Android平台的安全审计和攻击框架。安全人员可以通过drozer自身提供的一些module完成一些基础的安全测试功能,同时也可以根据需求实现自己的module,甚至可以在利用drozer提供的框架实现一些自动化审计功能。

Drozer提供了一些工具来帮助你使用和分享Android上的公共利用漏洞。对于远程漏洞利用,它能生成shellcode来帮助你部署drozer代理端。

功能:

(1)安全评估

利用drozer查看可以攻击的脆弱点(暴露组件)、intent组件触发(拒绝服务、权限提升)、provider泄露与污染检测、app日志泄露、敏感文件存储泄露、数据通信安全、webview 检测。

(2)Exploitation Features in drozer

在PC的cmd模式下输入exp查看命令可以看到已有的exp:drozer.bat exploit list


Drozer演示WebView的AddJavaScriptInterface漏洞

https://labs.mwrinfosecurity.com/advisories/2013/09/24/webview-addjavascriptinterface-remote-code-execution/

参考资料:

[1] 安装:http://drops.wooyun.org/tips/2997

[2] https://www.mwrinfosecurity.com/products/drozer/

[3] http://www.hackdig.com/?01/hack-17720.htm

[4] http://bbs.pediy.com/showthread.php?t=190685&highlight=drozer Android开源审计框架drozer--app审计入门

[5] http://bbs.pediy.com/showthread.php?t=190561&highlight=drozer Android开源审计框架drozer--源码浅析

[6] http://bbs.pediy.com/showthread.php?t=191148&highlight=drozer结合Cydiasubstrate扩展drozer注入模块

[7] 源码下载地址:https://github.com/mwrlabs/drozer

2、Intent Sniffer

在Android平台中,Intent是应用程序之间进行通信的最常用的方式之一。Intent Sniffer工具实现监控运行时路由的广播Intent,也就是在系统上的应用程序之间发送的Intent。它并不监控显式广播的Intent,而是默认为(大多数情况下)无优先权的广播。

应用中有一个选项可以查看最近任务的Intent(GET_TASKS),当用来启动Activity的Intent是可以让如Intent Sniffer这样具有GET_TASKS权限的应用程序访问时。

该工具也能够针对那些基于应用反射和动态审查安装程序的Intent来动态升级扫描的Action和Category。

功能:

(1)勾选 Recent Activities可以查看最近任务的Intent,点击Refresh按钮可以进行更新。

(2)勾选Broadcasts可以查看监控到的广播Intent,点击Refresh按钮可以进行更新。

(3)勾选Show details可以显示Intent的详细信息。

参考资料:

[1]https://www.isecpartners.com/tools/mobile-security/intent-sniffer.aspx

[2]源码下载地址:https://www.isecpartners.com/media/4589/intentsniffer.zip

3、Intent Fuzzer

Intent Fuzzer是一个针对Intent的Fuzzer。它通常可以发现能够导致系统崩溃的bug,以及设备、应用程序或者是定制平台的运行中的问题。该工具能够针对一个简单组件或者是所有安装组件进行fuzz测试。它也适用于BroadcastReceiver,但针对Service只有较少的覆盖,Service通常更加广泛地应用Binder接口而不是针对IPC的Intent。该工具只能针对一个Activity进行fuzz测试,一次不能针对所有的Activity进行测试。另外,也能应用这个接口来启动Instrumentation,虽然列出了ContentProvider,但是它们不是一个基于Intent的IPC机制,因此并不能应用该工具进行fuzz测试。

MindMac在此基础上进行了一些修改,使其能够针对一个应用的一个简单组件或者是所有组件进行fuzz测试,同时具有区分系统应用和非系统应用的能力。MindMac修改后的版本仅针对Activity、BroadcastReceiver、Service。

功能:

(1)列举出系统上所有公开的、能够从应用获取到的Activity、BroadcastReceiver、Service、Instrumentation、ContentProvider

(2)Fuzz一个Component

(3)Fuzz所有Component

参考资料:

[1] https://www.isecpartners.com/tools/mobile-security/intent-fuzzer.aspx

[2] 源码下载地址:https://www.isecpartners.com/media/4586/intentfuzzer.zip

[3] 源码下载地址:https://github.com/MindMac/IntentFuzzer

4、ASEF

Android Security Evaluation Framework (ASEF)是国外一款开源的Android安全评估框架,它可以在虚拟设备(AVD)中模拟一个Android应用程序的整个运行生命周期,并且收集行为数据进行安全评估。简单说就是从网站上下载一个android应用、安装到android设备、启动它并进行各种操作(如点击各种按钮、上下滚动、滑动屏幕等)。然后搜集一个活动日志activity log(用adb)和网络流量(用tcpdump)。同时会提醒用户发现的问题。它可以发现程序的一些异常的操作。

ASEF可以使用户获得android应用程序的安全面。一个高级用户可以调整、扩展这个想法,通过轻松集成更多的测试场景,甚至发现已经收集的数据的模式。ASEF将提供自动化应用程序测试,促进一种即插即用的环境来跟上动态Android安全领域。

功能:

黑盒动态分析工具(black hat 2012)

恶意软件、越权广告、耗用频宽、弱点扫描。

(1)被动阶段(passive phase):尝试搜集必要的数据来运行一个测试周期。

(2)活跃阶段(active phase):应用正在运行一个接一个的测试周期,行为数据被收集。

(3)解释阶段(interpret phase):解析器尝试分析所有数据并产生结果。

参考资料:

[1] 简介:https://community.qualys.com/blogs/securitylabs/2012/07/25/android-security-evaluation-framework--a-s-e-f

[2] ASEF-Blog(4).pdf

[3] ParthPatel - Introducing Android Security Evaluation Framework - ASEF - Sector2012.pdf

[4] 源码下载地址:https://code.google.com/p/asef/

5、AFE

AFE(Android Framework for Exploitation)是一个开源项目,运行在Unix-based OS,能够用来证明Android操作系统中存在安全漏洞。它还表明Android僵尸网络是能够存在的。使用AFE能够非常容易的自动创建一个Android平台的恶意软件,发现应用软件的漏洞(例如Leaking Content Providers,Insecure File Storage,Directory Traversal等),使用exploits,以及在受感染的设备上执行任意命令。AFE包含两个部分,PC端(以下称为AFE)和手机端(以下称为AFEServer)。AFE大部分是完全使用Python编写的。AFE是可扩展的,可以自由添加其他的模块或者将已有的工具移植到AFE框架下。AFEServer是一个在手机上运行的Android应用,用来和AFE的Python界面进行连接,执行AFE发送到手机的命令。

功能:

(1)完善的命令行界面

(2)发现应用漏洞

(3)自动化创建恶意应用

参考资料:

[1] http://afe-framework.com/

[2] https://www.youtube.com/watch?v=UOi5iZOx_Dg

[3] http://www.securitytube.net/video/5959

[4] 源码下载地址:https://github.com/xysec/AFE

[5] 源码下载地址:https://github.com/xysec/AFEServer

6、X-Ray

X-Ray允许用户扫描其Android设备,查看设备上是否有影响设备安全的漏洞。目前X-Ray支持对以下漏洞进行检测:ASHMEM(CVE-2011-1149)、Exploid(CVE-2009-1185)、Gingerbreak(CVE-2011-1823)、Levitator(CVE-2011-1352)、Mempodroid(CVE-2012-0056)、Wunderbar(CVE-2009-2692)、ZergRush(CVE-2011-3874)、Zimperlich(Zygote setuid)。

参考资料:

[1] http://www.xray.io

[2] https://labs.duosecurity.com/xray/

[3] 应用下载地址:http://xray.io/dl

7、Smartphone Pentest Framework (SPF)

Smartphone Pentest Framework 是一个开源的手机安全测试框架,可以帮助你测试当前网络环境中的手机的安全漏洞,包括浏览器漏洞、客户端漏洞、社会工程学漏洞、本地提权等等,利用漏洞获取shell后还可发送短信、获取通信录、短信、下载上传文件等,功能还是比较强大的,但漏洞利用方法相对单一,有其利用的局限性。(BlackHat2013工具)

SPF由几个部分组成,根据不同的需要可以组合使用,包括自动上传后门等功能,并且支持Android,iphone和blackberry。

SPF包括:

• SPF Console

• SPF Web based GUI

• SPF Android App

• SPF Android Agent

功能:

(1)Remote Attack Examples

SPF可以用来远程攻击存在这样的漏洞的移动设备。

例子:IPhoneDefault SSH Password调用metasploit运行相关模块,若iPhone有漏洞,将会得到一个root命令的shell。

(2)Client Side Attack Examples

Client Side Browser Shell:移动浏览器是一个可能的目标,通过客户端攻击获得命令执行。如选择CVE-2010-1759Webkit漏洞,创建一个恶意的web页面,在android上利用webkit包里的漏洞。

USSD Remote Control:

(3)SPF Agents

参考资料:

[1]http://www.bulbsecurity.com/smartphone-pentest-framework/

[2]https://github.com/georgiaw/Smartphone-Pentest-Framework

8、dSploit(nowadays, dSploit merges with zANTI2)

zANTI是一个移动渗透测试工具包,能够让安全管理人员按下按钮就能评估网络的风险水平。zANTI是一个易于使用的移动工具包,使IT安全管理员能够模拟一个先进的攻击者,以确定他们使用的危及企业网络的恶意技术。使用zANTI能够进行中间人攻击,会话劫持,图片替换,密码破解,metasploit。

功能:

(1)Network Map

(2)Port Discovery

(3)Packet Manipulation

(4)Sniffer

(5)MITM (Man in the Middle filters)

(6)DoS (Pentest DoS vulnerabilities)

(7)Password Complexity Audit

(8)Penetrate CSE to check server/desktop vulnerabilty

参考资料:

[1]http://www.dsploit.net

[2]https://www.zimperium.com/

[3]https://www.zimperium.com/zanti-mobile-penetration-testing

[4]https://s3.amazonaws.com/zANTI/zANTI2.apk

三、 参考资料

[1]https://github.com/secmobi/wiki.secmobi.com/blob/master/Android-Vulnerability-Mining-Tools.md

[2]http://blog.csdn.net/lhj0711010212/article/details/8980491

[3]https://github.com/ashishb/android-security-awesome

更多相关文章

  1. pc 应用 通过 usb adb 与 android客户端通讯
  2. Android应用程序的Life Cycle
  3. android应用开发总论
  4. android 理解和使用自定义权限
  5. 成为android工程师的31+个小技巧
  6. Android(安卓)应用进程启动流程
  7. 动态下发 so 库在 Android(安卓)APK 安装包瘦身方面的应用
  8. Android基础入门知识
  9. Android(安卓)Bmob后端云—数据库、服务器!

随机推荐

  1. Android(安卓)Settings 系统设置中 Prefe
  2. 【Android(安卓)开发教程】创建数据库辅
  3. Android(安卓)WebView Java和JavaScript
  4. 几种开发UI界面的方式demo Android
  5. [Android]Error:Unknown host 'maven.oa.
  6. Android5.0通知变化浅析-最近在Android5.
  7. Android(安卓)RILD运行机制详解
  8. Out Of Memory Error in Android(安卓)-
  9. U3D不同平台载入XML文件的方法——IOS MA
  10. Android中Dialog自带蒙层适配状态栏