Apepe是一款功能强大的Android移动端应用程序信息收集工具,该工具支持基于APK文件枚举目标移动应用程序的相关信息。在该工具的帮助下,广大安全研究人员可以轻松收集目标App的各种信息,并评估其安全性能。
Apepe基于纯Python 3开发,专为渗透测试人员和红队安全研究人员而设计,可以轻松帮助广大研究人员从目标应用程序中收集和提取信息,支持提取的基础信息包括包名称、应用程序是否签名和开发语言等等。
1、支持检测目标移动端应用程序的开发语言; 2、基础的信息收集功能; 3、运行速度非常快; 4、低RAM和CPU使用率; 5、基于纯Python开发,具备良好的跨平台特性;
1、Python 3; 2、目标移动端应用程序APK文件;
由于该工具基于纯Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
git clone https://github.com/oppsec/Apepe.git
(向右滑动,查看更多)
然后切换到项目目录中,使用pip命令和项目提供的requirements.txt文件安装该工具所需的其他依赖组件:
cd Apepe
pip install -r requirements.txt
工具安装完成之后,我们就可以直接使用下列命令来对目标移动应用程序的APK文件进行分析和数据枚举了:
python3 main -f <apk-file.apk>
其中的<apk-file.apk>为目标移动应用程序APK文件的路径地址。
Apepe目前仍处于积极开发中,我们也欢迎社区中的广大研究人员积极贡献自己的代码,帮助我们快速提升和优化Apepe的功能。
如需贡献自己的代码,可以通过下列方式进行:首先,fork我们的Apepe代码库,然后使用下列命令将该项目源码克隆至本地:
git clone https://github.com/your/Apepe.git