Android渗透工具
keyword:我只是互联网的搬运工
参考文章:https://gbhackers.com/android-security-penetration-testing/
一、在线分析工具
- AndroTotal
- Tracedroid
- Visual Threat
- Mobile Malware Sandbox
- Appknox - 收费
- IBM Security AppScan Mobile Analyzer - 收费
- NVISO ApkScan
- AVC UnDroid
- habo - 10/day
- Virustotal - 最大128MB
- Fraunhofer App-ray - 收费
- AppCritique - 上传Android APK并进行免费的安全评估
- NowSecure Lab Automated – 对于Android和iOS移动应用程序进行安全测试,该工具可以自动对上传的软件进行静态和动态分析并返回扫描结果;收费
二、静态分析工具
- Androwarn – 检测并警告用户有关Android应用程序开发的潜在恶意行为
- ApkAnalyser
- APKInspector
- Droid Intent Data Flow Analysis for Information Leakage
- DroidLegacy
- Several tools from PSU
- Smali CFG generator
- FlowDroid
- Android Decompiler – 收费
- PSCout – A tool that extracts the permission specification from the And - 使用静态分析从Android源码中提取ACL
- Amandroid
- SmaliSCA – Smali 静态代码分析
- CFGScanDroid – 扫描并比较CFG与恶意程序的CFG
- Madrolyzer – 提取敏感的数据,例如:C&C、电话等
- SPARTA – 验证应用程序满足信息安全策略
- ConDroid – 执行符号+具体执行的组合
- DroidRA
- RiskInDroid – 一种用于根据Android应用程序ACL并检测其风险的工具,提供在线演示
- SUPER – 安全、统一、功能强大且可扩展的分析工具
- ClassyShark – 独立的二进制检查工具,可以浏览任何Android可执行文件并显示重要信
三、Android漏洞扫描工具
QARK – LinkedIn的QARK是为应用程序开发人员扫描应用程序的安全问题
Devknox – 自动纠正Android的安全问题
JAADAS – 程序内和程序间联合程序分析工具,可基于Soot和Scala查找Android应用程序中的漏洞
四、动态分析工具
Androl4b – 用于评估Android应用程序、逆向工程和恶意软件分析的虚拟机
Android Malware Analysis Toolkit – (Linux distro) Earlier it use to be an online analyzer
Mobile-Security-Framework MobSF – 自动测试框架,能够执行静态、动态分析和Web API测试
AppUse – 为渗透定制架构
Cobradroid – 用于恶意软件分析的自定义图像
~~~~Droidbox
Xposed – 相当于进行基于存根的代码注入,但不修改二进制代码
Inspeckage – Android包检查器——动态分析api钩子,启动未导出的活动等等。(Xposed模块)
Android Hooker – 动态Java代码检测
ProbeDroid – 动态Java代码检测
Android Tamer – 为Android安全专业人士提供的虚拟/实时平台
DECAF – 基于QEMU的动态可执行代码分析框架(DroidScope现在是DECAF的扩展)
CuckooDroid – Cuckoo沙盒的Android扩展
Mem – Android安全内存分析(需要root用户)
Crowdroid – 无法找到实际的工具
AuditdAndroid – auditd的android端口,不再处于活跃开发状态
Aurasium – 通过字节码重写和就地引用监视器为Android应用实施实际的安全策略。
Appie – Appie是一个预先配置为Android Pentesting环境的软件包。它是完全便携式的,可以通过u盘或智能手机携带。这是Android应用程序安全评估所需的所有工具的一站式答案,也是现有虚拟机的一个极好的替代品。
StaDynA – 一个支持动态代码更新特性(动态类加载和反射)下的安全应用分析系统。该工具结合了Android应用的静态和动态分析,以揭示隐藏/更新的行为,并利用这些信息扩展静态分析结果。
Vezir Project – 虚拟机用于手机应用程序测试和手机恶意软件分析
MARA – 移动应用逆向工程与分析框架
Taintdroid – 需要AOSP编译
五、逆向工具
Smali/Baksmali – APK反编译
Androguard – 功能强大,并且可与其他工具很好的集成
Apktool – 对于编译/反编译非常有用(使用smali)
Android OpenDebug – 使设备上的任何应用程序可调试(使用cydia基板)。
Dare – 将.dex 转换为 .class
Dex2Jar – 将.dex 转换为 .class
Enjarify – 将.dex 转换为 .class(Chrome)
Indroid – 线程注入设备
[Procyon](https://bitbucket.org/mstrobel/procyon/wiki/Java Decompiler)
六、模糊测试工具
七、应用包装检测工具
FSquaDRA - 基于应用程序资源哈希比较检测重新打包的Android应用程序的Android安全工具。
八、下载市场爬虫
Google play crawler (Node) – 获取应用程序详细信息并从官方Google Play商店下载应用程序
Aptoide downloader (Node) – 从Aptoide第三方Android市场下载应用程序
Appland downloader (Node) – 从Apland第三方Android市场下载应用程序
九、杂项工具
- smalihook
- APK-Downloader
- AXMLPrinter2 – 将二进制XML文件转换为可读的XML文件
- adb autocomplete
- Dalvik opcodes
- Opcodes table for quick reference
- ExploitMe Android Labs
- GoatDroid
- mitmproxy
- dockerfile/androguard
- Android Vulnerability Test Suite – android-vts扫描设备的一组漏洞
- AppMon – AppMon是一个用于监控和篡改本地macOS、iOS和android应用的系统API调用的自动化框架。它是基于Frida。
十、学术、研究、出版物、书籍
10.1 调查报告
10.2 图书
SEI CERT Android Secure Coding Standard
10.3 其他
- OWASP Mobile Security Testing Guide Manual
- Android Reverse Engineering 101 by Daniele Altomare
- doridori/Android-Security-Reference
- android app security checklist
- Mobile App Pentest Cheat Sheet
十一、开发漏洞利用
11.1 清单
- AndroidSecurity Bulletins
- Android’s reported security vulnerabilities
- Android Devices Security Patch Status
- AOSP – Issue tracker
- OWASP Mobile Top 10 2016
- Exploit Database
- Vulnerability Google Doc
- Google AndroidSecurity Team’s Classifications for Potentially Harmful Applications (Malware)
11.2 恶意软件
Android Malware Genome Project – 包含1260个恶意样本
十二、赏金计划
AndroidSecurity Reward Program
十三、如何提交漏洞
- Android – reporting security issues
- Android Reports and Resources – Android Hackerone披露报告列表等资源