Feuille de triche de test de pénétration de l'application mobile
La feuille de triche de l'application mobile Pentest a été créée pour fournir une collection concise d'informations de grande valeur sur des sujets de test de pénétration des applications mobiles spécifiques et une liste de contrôle, qui est cartographié OWASP Mobile Risk 10 top pour mener Pentest.
- Distributions de tests de sécurité des applications mobiles
- Frameworks de sécurité mobile tout-en-un
- Test de pénétration de l'application Android
- Ingénierie inverse et analyse statique
- Analyse dynamique et d'exécution
- Analyse du réseau et tests côté serveur
- Contournement de détection des racines et épinglage SSL
- Bibliothèques de sécurité
- Test de pénétration des applications iOS
- Accéder au système de fichiers sur iDevice
- Ingénierie inverse et analyse statique
- Analyse dynamique et d'exécution
- Analyse du réseau et tests côté serveur
- Contournement de détection des racines et épinglage SSL
- Bibliothèques de sécurité
- Laboratoire de test de pénétration mobile
- Contribution
- Licence
Distributions de tests de sécurité des applications mobiles
- Appie - Un progiciel portable pour Android Pentest et une alternative impressionnante aux machines virtuelles existantes.
- Android Tamer - Android Tamer est une plate-forme virtuelle / live pour les professionnels de la sécurité Android.
- Androl4b - une machine virtuelle pour évaluer les applications Android, l'ingénierie inverse et l'analyse des logiciels malveillants
- Projet VEZIR - Environnement de pentisting et d'analyse de logiciels malveillants de l'application mobile.
- MobExler - Mobexler est une machine virtuelle personnalisée, conçue pour aider aux tests de pénétration des applications Android et iOS.
Frameworks de sécurité mobile tout-en-un
- Mobile Security Framework - MOBSF - Mobile Security Framework est un framework automatisé de tests automatisé et intelligent en toute-source (Android / iOS) capable d'effectuer une analyse statique et dynamique.
-
python manage.py runserver 127.0.0.1:1337
- Aiguille - Needle est un cadre modulaire open source pour rationaliser le processus de réalisation d'évaluations de sécurité des applications iOS, y compris l'analyse binaire, l'analyse du code statique, la manipulation d'exécution à l'aide de Cycript et Frida Hooking, etc.
- Objection - L'objection est une boîte à outils d'exploration mobile d'exécution, propulsée par Frida. Il a été construit dans le but d'aider à évaluer les applications mobiles et leur posture de sécurité sans avoir besoin d'un appareil mobile jailbreaké ou enraciné.
- RMS-Runtime-Mobile-Security - Runtime Mobile Security (RMS), alimenté par Frida, est une puissante interface Web qui vous aide à manipuler les applications Android et iOS lors de l'exécution.
Test de pénétration de l'application Android
Ingénierie inverse et analyse statique
- APKTool - Un outil pour les applications Android binaires fermées, fermées. Il peut décoder les ressources pour former presque original et les reconstruire après avoir apporté quelques modifications.
- Désassement du fichier Android APK
- Reconstruire les ressources décodées vers Binary APK / Jar avec signature de certificat
-
apktool b <modified folder> -
keytool -genkey -v -keystore keys/test.keystore -alias Test -keyalg RSA -keysize 1024 -sigalg SHA1withRSA -validity 10000 -
jarsigner -keystore keys/test.keystore dist/test.apk -sigalg SHA1withRSA -digestalg SHA1 Test
- Visionneuse ByteCode - ByteCode Viewer est une visionneuse ByteCode Java légère avancée, elle est entièrement écrite en Java, et il est ouvert.
- JADX - DEX à Java Decompiler: Ligne de commande et outils GUI pour produire du code source Java à partir des fichiers Android Dex et APK.
- APK Studio - IDE basé sur le QT à source ouverte et transformatrice pour les packages d'applications Android à ingénierie inverse.
- OAT2DEX - Un outil de conversion de fichiers .oat en fichiers .dex.
- Déoptimiser les classes de démarrage (la sortie sera dans les dossiers "ODEX" et "DEX")
-
java -jar oat2dex.jar boot <boot.oat file>
- Déoptimiser l'application
-
java -jar oat2dex.jar <app.odex> <boot-class-folder output from above>
- Obtenez ODEX de l'avoine
-
java -jar oat2dex.jar odex <oat file>
- Obtenez ODEX SMALI (avec opcode optimisé) à partir de l'avoine / ODEX
-
java -jar oat2dex.jar smali <oat/odex file>
- Spotbugs - Spotbugs est le successeur de Findbugs. Un outil d'analyse statique pour rechercher des bogues dans le code Java.
- QARK - Cet outil est conçu pour rechercher plusieurs vulnérabilités d'application Android liées à la sécurité, soit dans le code source ou les APK emballés.
- Super - Super est une application de ligne de commande qui peut être utilisée dans Windows, MacOS X et Linux, qui analyse les fichiers .APK dans la recherche de vulnérabilités. Il le fait en décompressant les APK et en appliquant une série de règles pour détecter ces vulnérabilités.
- Androbugs - Le cadre Androbugs est un scanner de vulnérabilité Android efficace qui aide les développeurs ou les pirates à trouver des vulnérabilités de sécurité potentielles dans les applications Android. Pas besoin d'installer sur Windows.
- Simplify - Un outil de désobfuscation du package Android dans Classes.dex qui peut être utilisé Dex2Jar et JD-Gui pour extraire le contenu du fichier DEX.
-
simplify.jar -i "input smali files or folder" -o <output dex file>
- ClassNameDeObfuscator - Script simple pour analyser les fichiers .smali produits par apktool et extraire les lignes d'annotation .Source.
- Extracteur de sauvegarde Android - Utilitaire pour extraire et reconditionner les sauvegardes Android créées avec la sauvegarde ADB (ICS +). En grande partie basé sur BackupManagerservice.java d'AOSP. Conseil !! La commande "Backup ADB" peut également être utilisée pour extraire le package d'application avec la commande suivante:
-
adb backup <package name> -
dd if=backup.ab bs=1 skip=24 | python -c "import zlib,sys;sys.stdout.write(zlib.decompress(sys.stdin.read()))" > backup.tar
- GDA (Gjoy Dex Analysizer) - GDA, un nouveau décompilateur de bytecode Dalvik, est implémenté en C ++, qui présente des avantages d'une analyse plus rapide et d'une consommation de mémoire et de disque plus faible et une capacité plus forte à décompilation les fichiers APK, DEX, ODEX, les fichiers d'avoine (prend en charge le JAR, la classe et les fichiers AAR depuis 3.79))
Analyse dynamique et d'exécution
- Substrat Cydia - Le substrat Cydia pour Android permet aux développeurs d'apporter des modifications aux logiciels existants avec des extensions de substrat qui sont injectées dans la mémoire du processus cible.
- Xposed Framework - Xposed Framework vous permet de modifier l'aspect système ou l'application et le comportement lors de l'exécution, sans modifier aucun package d'application Android (APK) ou re-flash.
- PID CAT - Une mise à jour de l'excellent script de couleur logcat de Jeff Sharkey qui affiche uniquement les entrées de journal pour les processus d'un package d'application spécifique.
- Inspeckage - Inspeckage est un outil développé pour offrir une analyse dynamique des applications Android. En appliquant des crochets aux fonctions de l'API Android, Inspeckage vous aidera à comprendre ce que fait une application Android lors de l'exécution.
- Frida - La boîte à outils fonctionne à l'aide d'un modèle client-serveur et vous permet de vous injecter à des processus en cours d'exécution non seulement sur Android, mais aussi sur iOS, Windows et Mac.
- Diff-Gui - Un framework Web pour démarrer l'instrumentation avec les modules AVALIABLES, accroché à Native, Inject JavaScript en utilisant Frida.
- Fridump - Fridump utilise le framework Frida pour vider les adresses mémoire accessibles à partir de toute plate-forme prise en charge. Il peut être utilisé à partir d'un système Windows, Linux ou Mac OS X pour vider la mémoire d'une application iOS, Android ou Windows.
- House - Une boîte à outils d'analyse des applications mobiles d'exécution avec une interface graphique Web, alimentée par Frida, est conçue pour aider à évaluer les applications mobiles en implémentant l'accrochage et l'interception de fonction dynamiques et destinés à rendre l'écriture de script Frida aussi simple que possible.
- Andbug - Andbug est un débogueur ciblant la machine virtuelle Dalvik de la plate-forme Android destinée aux ingénieurs et aux développeurs.
- Identification du processus d'application à l'aide d'un shell ADB
-
adb shell ps | grep -i "App keyword"
- Accéder à l'application en utilisant et paire afin d'identifier les classes chargées
-
andbug shell -p <process number>
- Tracer une classe spécifique
- Débogage avec JDB
-
adb forward tcp:<port> jdwp:<port> -
jdb -attach localhost:<port>
- Substrat Cydia: outil Introspy-Android - BlackBox pour aider à comprendre ce que fait une application Android lors de l'exécution et aider à l'identification des problèmes de sécurité potentiels.
- Drozer - Drozer vous permet de rechercher des vulnérabilités de sécurité dans les applications et les appareils en assumant le rôle d'une application et en interagissant avec la machine virtuelle Dalvik, les points de terminaison IPC des autres applications et le système d'exploitation sous-jacent.
- Démarrer une session
-
adb forward tcp:31415 tcp:31415 -
drozer console connect
- Récupération d'informations sur les forfaits
-
run app.package.list -f <app name> -
run app.package.info -a <package name>
- Identifier la surface d'attaque
-
run app.package.attacksurface <package name>
- Exploitation des activités
-
run app.activity.info -a <package name> -u -
run app.activity.start --component <package name> <component name>
- Exploitation du fournisseur de contenu
-
run app.provider.info -a <package name> -
run scanner.provider.finduris -a <package name> -
run app.provider.query <uri> -
run app.provider.update <uri> --selection <conditions> <selection arg> <column> <data> -
run scanner.provider.sqltables -a <package name> -
run scanner.provider.injection -a <package name> -
run scanner.provider.traversal -a <package name>
- Exploiter les récepteurs de diffusion
-
run app.broadcast.info -a <package name> -
run app.broadcast.send --component <package name> <component name> --extra <type> <key> <value> -
run app.broadcast.sniff --action <action>
- Service d'exploitation
-
run app.service.info -a <package name> -
run app.service.start --action <action> --component <package name> <component name> -
run app.service.send <package name> <component name> --msg <what> <arg1> <arg2> --extra <type> <key> <value> --bundle-as-obj
Analyse du réseau et tests côté serveur
- TCPDUmp - Utilitaire de capture de paquets de ligne de commande.
- Wireshark - un analyseur de paquets open source.
- Le paquet en direct capture en temps réel
-
adb shell "tcpdump -s 0 -w - | nc -l -p 4444" -
adb forward tcp:4444 tcp:4444 -
nc localhost 4444 | sudo wireshark -k -S -i –
- Mallory - Un homme dans l'outil du milieu (MITM) qui utilise pour surveiller et manipuler le trafic sur les appareils et les applications mobiles.
- Burp Suite - Burp Suite est une plate-forme intégrée pour effectuer des tests de sécurité des applications.
- Installation de CA de confiance au niveau du système d'exploitation Android (périphérique racine / émulateur) pour Android N + comme suit:
-
openssl x509 -inform PEM -subject_hash -in BurpCA.pem | head -1 -
cat BurpCA.pem > 9a5ba580.0 -
openssl x509 -inform PEM -text -in BurpCA.pem -out /dev/null >> 9a5ba580.0 -
adb root -
abd remount -
adb push 9a5ba580.0 /system/etc/security/cacerts/ -
adb shell “chmod 644 /system/etc/security/cacerts/9a5ba580.0” -
adb shell “reboot” - Vérifiez les paramètres> Sécurité> Informations fiables> Système pour confirmer que votre CA nouvellement ajouté est répertorié.
- Burp Suite Mobile Assistant - Burp Suite Mobile Assistant est un outil pour faciliter les tests des applications iOS avec Burp Suite; Il peut modifier les paramètres proxy à l'échelle du système des appareils iOS afin que le trafic HTTP (s) puisse être facilement redirigé vers une instance en cours de burp, il peut tenter de contourner le certificat SSL épinglant dans des applications sélectionnées, permettant à Burp Suite de rompre ses connexions HTTPS et d'intercepter, d'inspecter et de modifier tout le trafic.
- OWASP ZAP - OWASP ZED Attack Proxy Project est un scanner de sécurité d'application Web open source. Il est destiné à être utilisé par les deux nouveaux pour la sécurité des applications ainsi que les testeurs de pénétration professionnels.
- ProxyDroid - application proxy globale pour le système Android.
- Mitmproxy - est un proxy interactif interactif, compatible SSL / TLS, avec une interface de console pour HTTP / 1, HTTP / 2 et WebSockets.
Contournement de détection des racines et épinglage SSL
- Magisk - Les suites Magisk offrent un accès root à votre appareil, la capacité de modifier les partitions en lecture seule en installant des modules et en masquant les vérifications de la détection racine / intégrité du système.
- Module Xposed: Croyez-moi simplement - module Xposed pour contourner le certificat SSL.
- Module Xposed: SSLUNPINNING - Module Android Xposed pour contourner la validation du certificat SSL (Pinning de certificat).
- Module de substrat Cydia: Android SSL Trust Killer - BlackBox Tool to contourner le certificat SSL épingle pour la plupart des applications exécutées sur un appareil.
- Module de substrat Cydia: Rootcoak plus - vérification des racines du patch pour les indications communément connues de racine.
- Android-SSL-BYPass - Un outil de débogage Android qui peut être utilisé pour contourner SSL, même lorsque l'épinglage du certificat est implémenté, ainsi que d'autres tâches de débogage. L'outil fonctionne comme une console interactive.
- APK-MITM - Une application CLI qui prépare automatiquement les fichiers APK Android pour l'inspection HTTPS
- Frida Codeshare - Le projet Frida Codeshare est composé de développeurs du monde entier en travaillant avec un seul objectif - repoussez Frida à ses limites de manière nouvelle et innovante.
- Contournement de la détection des racines
-
frida --codeshare dzonerzy/fridantiroot -f YOUR_BINARY
- Contourner la broche SSL
-
frida --codeshare pcipolloni/universal-android-ssl-pinning-bypass-with-frida -f YOUR_BINARY
Bibliothèques de sécurité
- PublicKey Pinging - Pinning in Android peut être accompli via un X509TrustManager personnalisé. X509TrustManager doit effectuer les vérifications X509 habituelles en plus d'effectuer la configuration d'épinglage.
- Android Pinning - Un projet de bibliothèque autonome pour épingle de certificat sur Android.
- Java AES Crypto - Une simple classe Android pour crypter et décrypter les cordes, visant à éviter les erreurs classiques dont la plupart des classes souffrent.
- Proguard - Proguard est un litre de fichier de classe Java gratuit, un retrait, un optimiseur, un obscurcisseur et un préverificateur. Il détecte et supprime les classes, champs, méthodes et attributs inutilisés.
- SQL Cipher - SQLCIPHER est une extension open source de SQLite qui fournit un chiffrement AES transparent 256 bits des fichiers de base de données.
- Préférences sécurisées - wrapper de préférences partagées Android que chiffre les clés et les valeurs des préférences partagées.
- INTRESTES DE TRAIDE - Bibliothèque pour les interactions de confiance flexibles entre les applications Android.
- Rootbeer - une délicieuse bibliothèque de damier racine et une application d'échantillonnage.
- Cryptage de bout en bout - Capillary est une bibliothèque pour simplifier l'envoi de messages push cryptés de bout en bout des serveurs d'applications basés sur Java aux clients Android.
Test de pénétration des applications iOS
Accéder au système de fichiers sur iDevice
- FileZilla - Il prend en charge FTP, SFTP et FTPS (FTP sur SSL / TLS).
- CyberDuck - Libre FTP, SFTP, WebDAV, S3, Azure & OpenStack Swift Browser pour Mac et Windows.
- iTunnel - Utiliser pour transmettre SSH via USB.
- Iproxy - Vous connectez votre ordinateur portable à l'iPhone pour surfer sur le Web.
- IFUNBOX - L'outil de gestion des fichiers et des applications pour iPhone, iPad et iPod Touch.
Ingénierie inverse et analyse statique
- OTOOL - La commande OTool affiche des parties spécifiées de fichiers ou de bibliothèques d'objets.
- Embrayage - Décrypté l'application et vidage Bundleid spécifié dans le fichier binaire ou .IPA.
- DumpDecrypted - vide les fichiers Mach-O déchiffrés à partir des applications iPhone cryptées de la mémoire au disque. Cet outil est nécessaire pour que les chercheurs en sécurité puissent regarder sous le capot de cryptage.
-
iPod:~ root# DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Applications/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/Scan.app/Scan
- Class-Dump - Un utilitaire de ligne de commande pour examiner les informations d'exécution Objective-C stockées dans les fichiers Mach-O.
- DSDUMP - Un NM + OBJC / Swift-Dump amélioré.
- ClassDump faible - Un script Cycript qui génère un fichier d'en-tête pour la classe transmise à la fonction. Le plus utile lorsque vous ne pouvez pas classerdump ou vidage, lorsque les binaires sont cryptés, etc.
-
iPod:~ root# cycript -p Skype weak_classdump.cy; cycript -p Skype -
#cy weak_classdump_bundle([NSBundle mainBundle],"/tmp/Skype")
- FRIDPA - Un script de wrapper automatisé pour corriger les applications iOS (fichiers IPA) et travailler sur un périphérique non jailbroken.
- Frida-ios-Dump - Tirez une IPA déchiffrée d'un appareil jailbreaké.
- BAGBAK - Encore une autre décharge iOS basée à Frida, prend en charge les extensions d'application de décrétage et aucun SSH requis.
- BFinject - BFinject charge des dylibs arbitraires en exécution des applications App Store. Il a une prise en charge intégrée pour le décryptage des applications App Store et est livrée avec ISPY et CYcript.
- Un test simple
-
bash bfinject -P Reddit -L test
- Décript les applications de l'App Store
-
bash bfinject -P Reddit -L decrypt
- Cycript
-
bash bfinject -P Reddit -L cycript
- HopperApp - Hopper est un outil d'ingénierie inverse pour OS X et Linux, qui vous permet de démonter, de décompiler et de déboguer vos exécutables Intel Mac, Linux, Windows et iOS 32 / 64Bits.
- Hopperscripts - Hopperscripts peut être utilisé pour démangler le nom de la fonction Swift dans HopperApp.
- Radare2 - Radare2 est un cadre d'ingénierie inverse de type Unix et des outils de ligne de commande.
- XRESIGN - XRESIGN vous permet de signer ou de démissionner des fichiers IPA non cryptés avec un certificat pour lequel vous détienz la clé privée correspondante. Vérifié pour la distribution des développeurs, des ad hoc et de l'entreprise.
Analyse dynamique et d'exécution
- Cycript - Cycript permet aux développeurs d'explorer et de modifier les applications en cours d'exécution sur iOS ou Mac OS X à l'aide d'un hybride de Syntaxe objective-C ++ et JavaScript via une console interactive qui dispose de la solution de la syntaxe et de l'achèvement de l'onglet.
- Afficher le contrôleur de vue actuellement visible
-
cy# UIApp.keyWindow.rootViewController.visibleViewController
- Afficher le contrôleur de vue en haut de la pile de navigation
-
cy# UIApp.keyWindow.rootViewController.topViewController
- Obtenez un tableau d'objets existants d'une certaine classe
-
cy# choose(UIViewController)
- Vidage d'interface utilisateur, coupe beaucoup de descriptions des uiViews
-
cy# [[UIApp keyWindow] _autolayoutTrace].toString()
- Sauter les uiViews et les nexTResponders pour obtenir directement les contrôles View
-
cy# [[[UIApp keyWindow] rootViewController] _printHierarchy].toString()
- Liste de la méthode au moment de l'exécution
-
cy# classname.messages ou cy# function printMethods(className, isa) { var count = new new Type("I"); var classObj = (isa != undefined) ? objc_getClass(className)->isa : objc_getClass(className); var methods = class_copyMethodList(classObj, count); var methodsArray = []; for(var i = 0; i < *count; i++) { var method = methods[i]; methodsArray.push({selector:method_getName(method), implementation:method_getImplementation(method)}); } free(methods); return methodsArray; }
-
cy# printMethods("<classname>")
- Imprime toutes les variables d'instance
-
cy# a=#0x15d0db80 -
cy# *a ou -
cy# function tryPrintIvars(a){ var x={}; for(i in *a){ try{ x[i] = (*a)[i]; } catch(e){} } return x; } -
cy# a=#0x15d0db80 -
cy# tryPrintIvars(a)
- Manipuler par la propriété
-
cy# [a pinCode] -
cy# [a setPinCode: @"1234"] ou cy# a.setPinCode= @"1234"
- Méthode Swizzling par instance Méthode
-
cy# [a isValidPin] -
cy# <classname>.prototype.isValidPin = function(){return 1;}
- Méthode Swizzling pour la méthode de classe
-
cy# [Pin isValidPin] -
cy# Pin.contructor.prototype.['isValidPin'] = function(){return 1;}
- INALYZER - Labs APPSEC INALYZER est un cadre pour manipuler les applications iOS, falsification de paramètres et de méthode.
- Pamplemousse - Instruments d'application d'exécution pour iOS, auparavant passionné.
- Introspy-IOS - Blackbox Tool pour aider à comprendre ce que fait une application iOS lors de l'exécution et aider à l'identification des problèmes de sécurité potentiels.
- Apple Configurator 2 - Un utilitaire qui peut être utilisé pour afficher le connexion du système en direct sur IDEVICE.
- KeyChainDumper - Un outil pour vérifier quels articles de trousseau sont disponibles pour un attaquant une fois qu'un appareil iOS a été jailbreaké.
- BinaryCookeReader - Un outil pour vider tous les cookies du fichier binaire cookies.binarycookies.
Analyse du réseau et tests côté serveur
- Mallory - Un homme dans l'outil du milieu (MITM) qui utilise pour surveiller et manipuler le trafic sur les appareils et les applications mobiles.
- Burp Suite - Burp Suite est une plate-forme intégrée pour effectuer des tests de sécurité des applications.
- OWASP ZAP - OWASP ZED Attack Proxy Project est un scanner de sécurité d'application Web open source. Il est destiné à être utilisé par les deux nouveaux pour la sécurité des applications ainsi que les testeurs de pénétration professionnels.
- Charles Proxy - HTTP Proxy / HTTP Monitor / Reverse Proxy qui permet à un développeur d'afficher tous les trafics HTTP et SSL / HTTPS entre leur machine et Internet.
Contournement de détection des racines et épinglage SSL
- SSL Kill Switch 2 - Tool BlackBox pour désactiver la validation du certificat SSL - y compris le certificat épingle - dans les applications iOS et OS X.
- IOS TrustMe - Désactiver les chèques de confiance du certificat sur les appareils iOS.
- TSProtector - Un autre outil de contournement de la détection de jailbreak.
- JAJETROTECT - En plus de contourner la détection de jailbreak, il vous permet également de contourner facilement votre version du firmware iOS.
- Shadow - Shadow est un ajustement pour contourner la détection de jailbreak qui bat des méthodes de détection de base utilisées par de nombreuses applications d'App Store.
- Frida Codeshare - Le projet Frida Codeshare est composé de développeurs du monde entier en travaillant avec un seul objectif - repoussez Frida à ses limites de manière nouvelle et innovante.
- Contourner la broche SSL
-
frida --codeshare lichao890427/ios-ssl-bypass -f YOUR_BINARY -
frida --codeshare dki/ios10-ssl-bypass -f YOUR_BINARY
Bibliothèques de sécurité
- PublicKey Pinning - IOS Pinning est effectué via un nsurlconnectiondelegate. Le délégué doit mettre en œuvre la connexion: canauthenticateAgainstprotectionspace: et connexion: DiDeceiveAuthenticationChallenge:. Dans la connexion: DiDreceiveAuthenticationChallenge :, Le délégué doit appeler SectrusTuSevaluate pour effectuer des chèques X509 habituels.
- SwiftShield - SwiftShield est un outil qui génère des noms irréversibles et cryptés pour les objets de votre projet iOS (y compris vos pods et storyboards) afin de protéger votre application contre les outils qui insensé des applications iOS, comme la classe et le cycripte.
- ISSecuritySuite - IOS Security Suite est une bibliothèque de sécurité et anti-falsification avancée et facile à utiliser écrite en pure rapide! Si vous développez pour iOS et que vous souhaitez protéger votre application en fonction de la norme OWASP MASVS, chapitre V8, alors cette bibliothèque pourrait vous faire gagner beaucoup de temps.
- OWASP IMAS - IMAS est un projet de recherche collaboratif de la Miter Corporation axé sur les contrôles de sécurité iOS open source.
Laboratoire de test de pénétration mobile
- WATF Bank - Application bancaire mobile de What-A-Terrice-Failure (WATF-Bank), écrite en Java, Swift 4, Objective-C et Python (Flakwork) en tant que serveur backend, est conçu pour simuler une application de banque mobile compatible avec les services mobiles compatibles avec les services mobiles compatibles sur les services mobiles mobiles sur 30.
- INSECURSBANKV2 - WHIS Android Vulnerable Android est nommé "INSECURSBANKV2" et est conçu pour les amateurs de sécurité et les développeurs pour apprendre les insécurités Android en testant cette application vulnérable. Son composant serveur back-end est écrit en python.
- DVIA-V2 - Damn Vulnerable iOS App (DVIA) est une application iOS qui est sacrément vulnérable. Son objectif principal est de fournir une plate-forme aux amateurs / professionnels de la sécurité mobile ou aux étudiants pour tester leurs compétences de test de pénétration iOS dans un environnement juridique.
- Diva Android - Diva (putain d'insécurité et application vulnérable) est une application intentionnellement conçue pour être insécurisée. Le but de l'application est d'enseigner aux développeurs / QA / professionnels de la sécurité, des défauts qui sont généralement présents dans les applications en raison de pratiques de codage pauvres ou peu sûres.
- DVHMA - Damn Vulnerable Hybrid Mobile App (DVHMA) est une application mobile hybride (pour Android) qui contient intentionnellement des vulnérabilités. Son objectif est de permettre aux professionnels de la sécurité de tester leurs outils et de techniques légalement, aider les développeurs à mieux comprendre les pièges communs dans le développement des applications mobiles hybrides en toute sécurité.
- MSTG Hacking Playground - Il s'agit d'une collection d'applications mobiles iOS et Android, qui sont intentionnellement insécurité. Ces applications sont utilisées comme exemples pour démontrer différentes vulnérabilités expliquées dans le guide de test de sécurité mobile OWASP.
- Applications mobiles non recrussables - Applications non recrustibles pour Android et iOS, une collection de défis mobiles en ingénierie inverse. Ces défis sont utilisés comme exemples tout au long du guide de test de sécurité mobile.
- OWASP IGOAT - GOAT est un outil d'apprentissage pour les développeurs iOS (iPhone, iPad, etc.) et Application mobile Pentesters. Il a été inspiré par le projet WebGoat et a un flux conceptuel similaire.
Contribution
Vos contributions et suggestions sont les bienvenues.
Licence
Ce travail est concédé sous licence Creative Commons Attribution 4.0 International Licence