APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)
推荐阅读
APP漏洞检测、渗透测试、隐私合规等专用测试机(安全研究员专业版)
1.采用Shadowsocks或“天行加速器”或其他翻墙工具翻墙(使用MobSF会检查更新)
2.Ubuntu18.04.4环境搭建MobSF安全测试环境
(1).Ubuntu18.04.4默认环境支持Python2.7.17、Python 3.6.9
(2).使用pip安装frida
(3).MobSF安全测试框架最高兼容Python3.7(避免升级Python3的版本)
(4).搭建MobSF源码的编译环境
3.安装MobSF的依赖库
4.更新MobSF的源码
5.MobSF静态/动态安全检测的功能
(1).静态分析
(2).动态分析
6.访问http://0.0.0.0:8000或http://127.0.0.1:8000/
7.上传.apk后缀的Android App安装包进行静态安全分析
8.Android App静态安全分析结果
9.生成Android App静态安全分析报告
10.Android App进行动态安全分析(真机:Nexus 5、Android7.1.2)
11.Android App动态安全分析结果
12.生成Android App动态安全分析报告
13.上传.ipa后缀的IOS App安装包进行静态安全分析
14.IOS App静态安全分析结果
15.生成IOS App静态安全分析报告
1.采用Shadowsocks或“天行加速器”或其他翻墙工具翻墙(使用MobSF会检查更新)
2.Ubuntu18.04.4环境搭建MobSF安全测试环境
(1).Ubuntu18.04.4默认环境支持Python2.7.17、Python 3.6.9
(2).使用pip安装frida
pip install numpy matplotlib
pip install frida
pip install frida-tools
(3).MobSF安全测试框架最高兼容Python3.7(避免升级Python3的版本)
(4).搭建MobSF源码的编译环境
sudo apt-get install git
sudo apt-get install openjdk-8-jdk
sudo apt-get install python3.7 Ubuntu18.04.4可以不用安装Python3.7
sudo apt install python3-dev python3-venv python3-pip build-essential libffi-dev libssl-dev libxml2-dev libxslt1-dev libjpeg8-dev zlib1g-dev wkhtmltopdf
3.安装MobSF的依赖库
https://github.com/PleXone2019/Mobile-Security-Framework-MobSF..git
git clone https://github.com/MobSF/Mobile-Security-Framework-MobSF.git
cd Mobile-Security-Framework-MobSF
./setup.sh
4.更新MobSF的源码
cd Mobile-Security-Framework-MobSF/
git pull origin master
. venv/bin/activate
pip install --no-cache-dir -r requirements.txt
python manage.py makemigrations
python manage.py makemigrations StaticAnalyzer
python manage.py migrate
deactivate
5.MobSF静态/动态安全检测的功能
基于Python Django的开源在线漏洞检测框架
(1).静态分析
①.可以执行自动化的代码审计
②.检测不安全的权限请求和设置
③.可以列出Activities、Services、Receivers、Providers这四大组件的数目,以及可导出组件的数目和安全漏洞
④.可以检测不安全的代码,如SSL绕过、弱加密、混淆代码、硬编码的密码、危险API的不当使用、敏感信息/个人验证信息泄露、不安全的文件存储、IP/PORT/URL等信息
(2).动态分析
①.设置web代理,抓取App访问流量
②.利用屏幕录制软件screencast提供的服务
③.实现实时操作功能、安装、卸载RootCA,方便对样本中HTTPS流量进行截获
④.遍历获取AndroidManifest.xml文件中的所有Exported Activity
⑤.遍历AndroidManifest.xml文件中的所有Activity,而不单单是Exported
⑥.日志收集,收集程序运行过程中所有dalvikvm的Warning和ActivityManager的Information,以及Xposed目录下的API监控日志
⑦.日志分析,以正则匹配为主,对日志文件进行分析处理,匹配恶意URL、邮箱等特征信息
⑧.可以检测出更完整的IP/PORT/URL等信息
6.访问http://0.0.0.0:8000或http://127.0.0.1:8000/
推荐阅读
Android系统中run-as和su命令的源码解析(升降权限)
Android系统定制之Android.mk和Android.bp语法详解(精通版)
最后,扫描关注,获取更多课程!