天天看点

APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)

1.采用Shadowsocks等代理工具(使用MobSF会检查更新)

2.Ubuntu18.04.4环境搭建MobSF安全测试环境

(1).Ubuntu18.04.4默认环境支持Python2.7.17、Python 3.6.9

(2).使用pip安装frida

(3).MobSF安全测试框架最高兼容Python3.7(避免升级Python3的版本)

(4).搭建MobSF源码的编译环境

3.安装MobSF的依赖库

4.更新MobSF的源码

5.MobSF静态/动态安全检测的功能

(1).静态分析

(2).动态分析

6.访问http://0.0.0.0:8000或http://127.0.0.1:8000/

7.上传.apk后缀的Android App安装包进行静态安全分析

8.Android App静态安全分析结果

9.生成Android App静态安全分析报告

10.Android App进行动态安全分析(真机:Nexus 5、Android7.1.2)

11.Android App动态安全分析结果

12.生成Android App动态安全分析报告

13.上传.ipa后缀的IOS App安装包进行静态安全分析

14.IOS App静态安全分析结果

15.生成IOS App静态安全分析报告

1.采用Shadowsocks代理工具(使用MobSF会检查更新)

APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)
APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)

2.Ubuntu18.04.4环境搭建MobSF安全测试环境

(1).Ubuntu18.04.4默认环境支持Python2.7.17、Python 3.6.9

(2).使用pip安装frida

pip install numpy matplotlib
pip install frida
pip install frida-tools      

  (3).MobSF安全测试框架最高兼容Python3.7(避免升级Python3的版本)

APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)

(4).搭建MobSF源码的编译环境

sudo apt-get install git
sudo apt-get install openjdk-8-jdk
sudo apt-get install python3.7  Ubuntu18.04.4可以不用安装Python3.7
sudo apt install python3-dev python3-venv python3-pip build-essential libffi-dev libssl-dev libxml2-dev libxslt1-dev libjpeg8-dev zlib1g-dev wkhtmltopdf      
APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)
APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)

3.安装MobSF的依赖库

https://github.com/PleXone2019/Mobile-Security-Framework-MobSF..git
git clone https://github.com/MobSF/Mobile-Security-Framework-MobSF.git
cd Mobile-Security-Framework-MobSF
./setup.sh      
APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)
APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)

4.更新MobSF的源码

cd Mobile-Security-Framework-MobSF/
git pull origin master
. venv/bin/activate
pip install --no-cache-dir -r requirements.txt
python manage.py makemigrations
python manage.py makemigrations StaticAnalyzer
python manage.py migrate
deactivate      
APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)
APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)
APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)

5.MobSF静态/动态安全检测的功能

基于Python Django的开源在线漏洞检测框架

(1).静态分析

①.可以执行自动化的代码审计

②.检测不安全的权限请求和设置

③.可以列出Activities、Services、Receivers、Providers这四大组件的数目,以及可导出组件的数目和安全漏洞

④.可以检测不安全的代码,如SSL绕过、弱加密、混淆代码、硬编码的密码、危险API的不当使用、敏感信息/个人验证信息泄露、不安全的文件存储、IP/PORT/URL等信息

(2).动态分析

①.设置web代理,抓取App访问流量

②.利用屏幕录制软件screencast提供的服务

③.实现实时操作功能、安装、卸载RootCA,方便对样本中HTTPS流量进行截获

④.遍历获取AndroidManifest.xml文件中的所有Exported Activity

⑤.遍历AndroidManifest.xml文件中的所有Activity,而不单单是Exported

⑥.日志收集,收集程序运行过程中所有dalvikvm的Warning和ActivityManager的Information,以及Xposed目录下的API监控日志

⑦.日志分析,以正则匹配为主,对日志文件进行分析处理,匹配恶意URL、邮箱等特征信息

⑧.可以检测出更完整的IP/PORT/URL等信息

6.访问http://0.0.0.0:8000或http://127.0.0.1:8000/

APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)
APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)
APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)