keyword:我只是互联网的搬运工

参考文章:https://gbhackers.com/android-security-penetration-testing/

一、在线分析工具

  1. AndroTotal
  2. Tracedroid
  3. Visual Threat
  4. Mobile Malware Sandbox
  5. Appknox - 收费
  6. IBM Security AppScan Mobile Analyzer - 收费
  7. NVISO ApkScan
  8. AVC UnDroid
  9. habo - 10/day
  10. Virustotal - 最大128MB
  11. Fraunhofer App-ray - 收费
  12. AppCritique - 上传Android APK并进行免费的安全评估
  13. NowSecure Lab Automated – 对于Android和iOS移动应用程序进行安全测试,该工具可以自动对上传的软件进行静态和动态分析并返回扫描结果;收费

二、静态分析工具

  1. Androwarn – 检测并警告用户有关Android应用程序开发的潜在恶意行为
  2. ApkAnalyser
  3. APKInspector
  4. Droid Intent Data Flow Analysis for Information Leakage
  5. DroidLegacy
  6. Several tools from PSU
  7. Smali CFG generator
  8. FlowDroid
  9. Android Decompiler – 收费
  10. PSCout – A tool that extracts the permission specification from the And - 使用静态分析从Android源码中提取ACL
  11. Amandroid
  12. SmaliSCA – Smali 静态代码分析
  13. CFGScanDroid – 扫描并比较CFG与恶意程序的CFG
  14. Madrolyzer – 提取敏感的数据,例如:C&C、电话等
  15. SPARTA – 验证应用程序满足信息安全策略
  16. ConDroid – 执行符号+具体执行的组合
  17. DroidRA
  18. RiskInDroid – 一种用于根据Android应用程序ACL并检测其风险的工具,提供在线演示
  19. SUPER – 安全、统一、功能强大且可扩展的分析工具
  20. ClassyShark – 独立的二进制检查工具,可以浏览任何Android可执行文件并显示重要信

三、Android漏洞扫描工具

  1. QARK – LinkedIn的QARK是为应用程序开发人员扫描应用程序的安全问题

  2. AndroBugs

  3. Nogotofail

  4. Devknox – 自动纠正Android的安全问题

  5. JAADAS – 程序内和程序间联合程序分析工具,可基于Soot和Scala查找Android应用程序中的漏洞

四、动态分析工具

  1. Android DBI framework

  2. Androl4b – 用于评估Android应用程序、逆向工程和恶意软件分析的虚拟机

  3. Android Malware Analysis Toolkit – (Linux distro) Earlier it use to be an online analyzer

  4. Mobile-Security-Framework MobSF – 自动测试框架,能够执行静态、动态分析和Web API测试

  5. AppUse – 为渗透定制架构

  6. Cobradroid – 用于恶意软件分析的自定义图像

  7. ~~~~Droidbox

  8. Drozer

  9. Xposed – 相当于进行基于存根的代码注入,但不修改二进制代码

  10. Inspeckage – Android包检查器——动态分析api钩子,启动未导出的活动等等。(Xposed模块)

  11. Android Hooker – 动态Java代码检测

  12. ProbeDroid – 动态Java代码检测

  13. Android Tamer – 为Android安全专业人士提供的虚拟/实时平台

  14. DECAF – 基于QEMU的动态可执行代码分析框架(DroidScope现在是DECAF的扩展)

  15. CuckooDroid – Cuckoo沙盒的Android扩展

  16. Mem – Android安全内存分析(需要root用户)

  17. Crowdroid – 无法找到实际的工具

  18. AuditdAndroid – auditd的android端口,不再处于活跃开发状态

  19. AndroidSecurity Evaluation Framework

  20. Android Reverse Engineering

  21. Aurasium – 通过字节码重写和就地引用监视器为Android应用实施实际的安全策略。

  22. Android Linux Kernel modules

  23. Appie – Appie是一个预先配置为Android Pentesting环境的软件包。它是完全便携式的,可以通过u盘或智能手机携带。这是Android应用程序安全评估所需的所有工具的一站式答案,也是现有虚拟机的一个极好的替代品。

  24. StaDynA – 一个支持动态代码更新特性(动态类加载和反射)下的安全应用分析系统。该工具结合了Android应用的静态和动态分析,以揭示隐藏/更新的行为,并利用这些信息扩展静态分析结果。

  25. DroidAnalytics

  26. Vezir Project – 虚拟机用于手机应用程序测试和手机恶意软件分析

  27. MARA – 移动应用逆向工程与分析框架

  28. Taintdroid – 需要AOSP编译

五、逆向工具

  1. Smali/Baksmali – APK反编译

  2. emacs syntax coloring for smali files

  3. vim syntax coloring for smali files

  4. AndBug

  5. Androguard – 功能强大,并且可与其他工具很好的集成

  6. Apktool – 对于编译/反编译非常有用(使用smali)

  7. Android Framework for Exploitation

  8. Bypass signature and permission checks for IPCs

  9. Android OpenDebug – 使设备上的任何应用程序可调试(使用cydia基板)。

  10. Dare – 将.dex 转换为 .class

  11. Dex2Jar – 将.dex 转换为 .class

  12. Enjarify – 将.dex 转换为 .class(Chrome)

  13. Dedexer

  14. Fino

  15. Frida – 为它注入javascript来探索应用程序和一个GUI工具

  16. Indroid – 线程注入设备

  17. IntentSniffer

  18. Introspy

  19. Jad

  20. JD-GUI

  21. CFR

  22. Krakatau

  23. [Procyon](https://bitbucket.org/mstrobel/procyon/wiki/Java Decompiler)

  24. FernFlower

  25. Redexer

  26. Smali viewer

  27. ~~~~Simplify Android deobfuscator

  28. Bytecode viewer

  29. Radare2

六、模糊测试工具

  1. IntentFuzzer

  2. Radamsa Fuzzer

  3. Honggfuzz

  4. An Android port of the melkor ELF fuzzer

  5. Media Fuzzing Framework for Android

  6. AndroFuzz

七、应用包装检测工具

FSquaDRA - 基于应用程序资源哈希比较检测重新打包的Android应用程序的Android安全工具。

八、下载市场爬虫

  1. Google play crawler (Java)

  2. Google play crawler (Python)

  3. Google play crawler (Node) – 获取应用程序详细信息并从官方Google Play商店下载应用程序

  4. Aptoide downloader (Node) – 从Aptoide第三方Android市场下载应用程序

  5. Appland downloader (Node) – 从Apland第三方Android市场下载应用程序

九、杂项工具

  1. smalihook
  2. APK-Downloader
  3. AXMLPrinter2 – 将二进制XML文件转换为可读的XML文件
  4. adb autocomplete
  5. Dalvik opcodes
  6. Opcodes table for quick reference
  7. ExploitMe Android Labs
  8. GoatDroid
  9. mitmproxy
  10. dockerfile/androguard
  11. Android Vulnerability Test Suite – android-vts扫描设备的一组漏洞
  12. AppMon – AppMon是一个用于监控和篡改本地macOS、iOS和android应用的系统API调用的自动化框架。它是基于Frida。

十、学术、研究、出版物、书籍

10.1 调查报告

  1. Exploit Database

  2. Androidsecurity related presentations

  3. A good collection of static analysis papers

10.2 图书

SEI CERT Android Secure Coding Standard

10.3 其他

  1. OWASP Mobile Security Testing Guide Manual
  2. Android Reverse Engineering 101 by Daniele Altomare
  3. doridori/Android-Security-Reference
  4. android app security checklist
  5. Mobile App Pentest Cheat Sheet

十一、开发漏洞利用

11.1 清单

  1. AndroidSecurity Bulletins
  2. Android’s reported security vulnerabilities
  3. Android Devices Security Patch Status
  4. AOSP – Issue tracker
  5. OWASP Mobile Top 10 2016
  6. Exploit Database
  7. Vulnerability Google Doc
  8. Google AndroidSecurity Team’s Classifications for Potentially Harmful Applications (Malware)

11.2 恶意软件

  1. androguard – Database Android Malwares wiki

  2. Android Malware Github repo

  3. Android Malware Genome Project – 包含1260个恶意样本

  4. Contagio Mobile Malware Mini Dump

  5. VirusTotal Malware Intelligence Service – 付费

  6. Admire

  7. Drebin

十二、赏金计划

AndroidSecurity Reward Program

十三、如何提交漏洞

  1. Android – reporting security issues
  2. Android Reports and Resources – Android Hackerone披露报告列表等资源