用手机轻松刷洞,移动端开源安全测试工具合集

用手机轻松刷洞,移动端开源安全测试工具合集

随着移动互联网的迅速发展,移动安全也慢慢成为了新的热门行业,以往移动应用的安全测试大多是使用在线检测平台或者手工逆向分析,动态调试的同时配合抓包软件等PC端工具作为常用测试手段,而事实上移动端的安全测试工具也不少,有时候不仅比PC端工具更方便,而且效率与准确度也更高。

本文整理了Github上一些常用的移动端开源安全测试工具,并对每个工具做了简单的介绍。如果能够熟练使用这些工具的话,相信一部手机就能让你在任何时间任何地点轻松挖漏洞。

0x01.cSpliot

项目地址:https://github.com/AndroidSecurityTools/android

简介:继dSpliot作者关闭项目转投zANTI后崛起的另一个开源网络分析与渗透测试工具。主要功能:扫描网络,检测主机漏洞,集成Metasploit框架,Nmap扫描,中间人攻击(比如webview代码执行,明文信息传输),数据包伪造,登录破解。特点:全能的网络安全测试工具,某些情况下你只需要一部手机就能进行渗透测试。工具介绍:cSploit is an Android network analysis and penetration suite which aims to offer to IT security experts/geeks the most complete and advanced professional toolkit to perform network security assesments on a mobile device.Once cSploit is started, you will be able to easily map your network, fingerprint alive hosts operating systems and running services, search for known vulnerabilities, crack logon procedures of many tcp protocols, perform man in the middle attacks such as password sniffing ( with common protocols dissection ), real time traffic manipulation。

0x02.Intent Fuzzer

项目地址:https://github.com/AndroidSecurityTools/IntentFuzzer

简介:iSEC Partners几年前出一个用于对Android组件进行Fuzzing测试的工具。 主要功能:对手机上的应用(包括系统应用及第三方应用)中的Activity,Broadcast Receiver,Service组件进行快速的Fuzzing,可用于发现隐藏的activity,绕过某些手势/密码验证,检测应用本地拒绝服务漏洞。 特点:可以快速刷普通的应用本地拒绝服务漏洞。 工具介绍:Intent Fuzzer is a tool that can be used on any device using the Google Android operating system (OS). Intent Fuzzer is exactly what is seems, which is a fuzzer. It often finds bugs that cause the system to crash or performance issues on the device. The tool can either fuzz a single component or all components. It works well on Broadcast receivers, and average on Services. For Activities, only single Activities can be fuzzed, not all them. Instrumentations can also be started using this interface, and content providers are listed, but are not an Intent based IPC mechanism.

0x03.Manifest Explorer && Manifest Analyzer

项目地址:https://github.com/AndroidSecurityTools/manifest-explorer

https://github.com/AndroidSecurityTools/ManifestAnalyzer

简介:查看手机安装的应用的Manifest配置的工具。 主要功能:查看应用Manifestxml.xml中的信息,可用于查看应用组件信息,申请的权限,可导出的组件,allowbackup与debuggble配置。 特点:分析应用组件信息时很方便。 工具介绍:This tool helps to view Android Manifests (the AndroidManifest.xml file). These manifests are part of every application users install, and part of the build of the Android platform itself. The Android Manifest is a crucial policy files that defines things like:• what permissions are available to applications• which applications can get those permissions• what the cross privilege barrier callable surface of a program is• permissions required for those calls• the user applications run as• the process components run in

0x04.Intent Intercept

项目地址:https://github.com/AndroidSecurityTools/intent-intercept

简介:查看应用间交互时发送的intent信息。 主要功能:启动后,当你需要选择打开文件/网页的应用,分享到xx时,会出现intent intercept选项,用于实时查看和编辑intent信息,并能自动生成intent scheme url 。 特点:某些情况下可以便捷的分析和修改intent信息。 工具介绍:This app attempts to intercept as many intents as possible in order to examine their contents. This helps when trying to develop an app that reacts to a particular intent.Some details of the intent can now be edited before resending it.

0x05.Content Provider Helper

项目地址:https://github.com/AndroidSecurityTools/ContentProviderHelper

简介:一款用于发掘和查询应用Content Provider信息的工具。 主要功能:检测应用是否存在暴露的Content Provider组件,查询Content Provider组件内容(SQL注入)。应用默认自带了系统的一些Content Provider,可以方便的查看通讯录,短信等等。 特点:配合其它工具,一站式刷应用content provider信息泄露漏洞。 工具介绍:this app helps developers to discover and query content providers. You can add and delete your own URIs manually or search for all available content providers on the device.App permissions are set generously to provide maximum compatibility.

0x06.Catlog & UlimateLogcat

项目地址:https://github.com/AndroidSecurityTools/Catlog

https://github.com/AndroidSecurityTools/UltimateLogcat

简介:查看logcat日志工具。 主要功能:在手机上查看指定应用/关键词/级别的logcat日志,可用于监测应用Crash及其它报错信息,检测应用是否通过logcat泄露敏感信息(如密码,url,cookie等)。 特点:用途很广,有时会惊喜。 工具介绍:CatLog is a free and open-source log reader for Android.It shows a scrolling (tailed) view of the Android “Logcat” system log, hence the goofy name. It also allows you to record logs in real time, send logs via email, and filter using a variety of criteria.

0x07 Others

由于本文主要介绍的是开源的安全测试工具,所以像Root Explorer,SQL Editor,zANTI等优秀的商业应用这里就不做过多介绍了,日后有不错的移动端安全测试工具我会继续更新到:https://github.com/AndroidSecurityTools 和 http://www.droidsec.cn ,欢迎大家收藏和交流。最后说两句,我们同样可以通过学习这些开源工具的代码和思路去编写自己的安全工具,也希望日后能看到越来越多的国内安全研究者分享自己的作品,让移动安全受到更多用户与厂商重视!

原文发布于微信公众号 - 网络安全社区悦信安(yuexin_an)

原文发表时间:2018-01-17

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏施炯的IoT开发专栏

Application Architecture Guide 2.0 - CH 19 - Mobile Applications(2)

本文翻译“Authentication and Authorization”、“Caching”、“Communication”和“Configuration ...

21750
来自专栏数据和云

122Architecture 全面解读 - 第一篇 全局解析+ADG+IM模块

Oracle自发布12.1之后,就一直声称要全面转云,在之后的三四年里,一直杳无音信,大家都在猜测,Oracle又在憋什么大招,果然,2017阳春三月,大招来了...

39790
来自专栏北京马哥教育

推荐!国外程序员整理的系统管理员资源大全(一)

备份软件 Amanda -客户端-服务器模型备份工具 Bacula - 另一个客户端-服务器模型备份工具 Backupninja -轻量级,可扩展的元数据备份系...

566100
来自专栏ThoughtWorks

Kubernetes救援 - 教你如何从新技术的坑里爬出来(下) | TW洞见

今日洞见 文章作者/配图来自ThoughtWorks:佟达。 本文所有内容,包括文字、图片和音视频资料,版权均属ThoughtWorks公司所有,任何媒体、网站...

39480
来自专栏影子

springMVC项目国际化(i18n)实现方法

36790
来自专栏Java帮帮-微信公众号-技术文章全总结

在Windows上用Java代码模仿破解WIFI密码【大牛经验】

本文纯属技术探索,与真正的破解还有很大差距,请广大网友切勿利用本文内容做出任何危害网络安全的行为。若有违法行为,均与本人无关。

98320
来自专栏進无尽的文章

基础篇-iOS后台运行以及相关

对于APP的前后台运行情况的了解,有助于我们在实际开发中规避一些问题,以及采取稳妥的方法处理和解决问题,是很必须的。

67310
来自专栏hotqin888的专栏

电子规范管理系统(2)

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/hotqin888/article/det...

18210
来自专栏FreeBuf

没有身份凭证的情况下,攻击者就能登录FreeRADIUS

近期,来自卢森堡RESTENA的安全研究专家Stefan Winter在当前全球最流行的radius服务器中发现了一个TLS认证绕过漏洞。 ? FreeRADI...

29990
来自专栏FreeBuf

年度盘点 | 安全测试者偏爱的安全测试工具

国外网站Concise Courses总结了安全测试者常用且好用的安全测试工具,本文摘录并分类整理列举一二,供安全从业者与爱好者参考。 ? 无线类 Metasp...

64670

扫码关注云+社区

领取腾讯云代金券