모바일 애플리케이션 침투 테스트 치트 시트
모바일 앱 Pentest 치트 시트는 특정 모바일 애플리케이션 침투 테스트 주제 및 체크리스트에 대한 간결한 고 가치 정보를 제공하기 위해 만들어졌으며, 펜스트를 수행하기 위해 OWASP 모바일 리스크 10 상위 10 개를 매핑했습니다.
- 모바일 애플리케이션 보안 테스트 배포
- 올인원 모바일 보안 프레임 워크
- 안드로이드 응용 프로그램 침투 테스트
- 역 엔지니어링 및 정적 분석
- 동적 및 런타임 분석
- 네트워크 분석 및 서버 측 테스트
- 루트 감지 및 SSL 고정 우회
- 보안 라이브러리
- iOS 응용 프로그램 침투 테스트
- iDevice에서 파일 시스템에 액세스하십시오
- 역 엔지니어링 및 정적 분석
- 동적 및 런타임 분석
- 네트워크 분석 및 서버 측 테스트
- 루트 감지 및 SSL 고정 우회
- 보안 라이브러리
- 모바일 침투 테스트 실험실
- 기부금
- 특허
모바일 애플리케이션 보안 테스트 배포
- Appie- Android Pentesting을위한 휴대용 소프트웨어 패키지와 기존 가상 머신에 대한 멋진 대안입니다.
- Android Tamer- Android Tamer는 Android 보안 전문가를위한 가상 / 라이브 플랫폼입니다.
- Androl4b- Android 응용 프로그램, 역 엔지니어링 및 맬웨어 분석을위한 가상 머신
- Vezir Project- 모바일 애플리케이션 Pentesting 및 Malware Analysis 환경.
- Mobexler -Mobexler는 Android & IOS 응용 프로그램의 침투 테스트에 도움이되도록 설계된 맞춤형 가상 머신입니다.
올인원 모바일 보안 프레임 워크
- 모바일 보안 프레임 워크-MOBSF- 모바일 보안 프레임 워크는 정적 및 동적 분석을 수행 할 수있는 지능적이고 올인원 오픈 소스 모바일 애플리케이션 (Android/IOS) 자동 펜 테스트 프레임 워크입니다.
-
python manage.py runserver 127.0.0.1:1337
- 바늘 - 바늘은 바이너리 분석, 정적 코드 분석, cycript 및 frida hooking을 사용한 런타임 조작 등을 포함한 iOS 앱의 보안 평가 프로세스를 간소화하기위한 오픈 소스, 모듈 식 프레임 워크입니다.
- 이의 제기 - 이의 제기는 Frida가 구동하는 런타임 모바일 탐색 툴킷입니다. 그것은 탈옥 또는 뿌리 모바일 장치의 필요없이 모바일 애플리케이션 및 보안 자세를 평가하는 데 도움이되었습니다.
- RMS-Runtime-Mobile-Security-RMS (Runtime Mobile Security) Frida는 런타임에 Android 및 iOS 앱을 조작하는 데 도움이되는 강력한 웹 인터페이스입니다.
안드로이드 응용 프로그램 침투 테스트
역 엔지니어링 및 정적 분석
- APKTOOL- 리버스 엔지니어링 타사, 폐쇄 된 바이너리 안드로이드 앱을위한 도구. 리소스를 거의 독창적 인 형태로 디코딩하고 수정 한 후 재 구축 할 수 있습니다.
- Android APK 파일을 분해합니다
- 인증서 서명이있는 바이너리 APK/JAR로 다시 코딩 된 리소스 재건축
-
apktool b <modified folder> -
keytool -genkey -v -keystore keys/test.keystore -alias Test -keyalg RSA -keysize 1024 -sigalg SHA1withRSA -validity 10000 -
jarsigner -keystore keys/test.keystore dist/test.apk -sigalg SHA1withRSA -digestalg SHA1 Test
- 바이트 코드 뷰어 - 바이트 코드 뷰어는 고급 경량 Java Bytecode Viewer이며 Java로 완전히 작성되었으며 공개 소스입니다.
- Jadx -Dex to Java Decompiler : Android Dex 및 APK 파일에서 Java 소스 코드를 생산하기위한 명령 줄 및 GUI 도구.
- APK 스튜디오-리버스 엔지니어링 안드로이드 애플리케이션 패키지를위한 오픈 소스, 크로스 플랫폼 QT 기반 IDE.
- OAT2DEX- .AOT 파일을 .dex 파일로 변환하는 도구.
- 부팅 클래스 Deoptiome (출력은 "Odex"및 "Dex"폴더에 있습니다)
-
java -jar oat2dex.jar boot <boot.oat file>
- 응용 프로그램을 최적화하십시오
-
java -jar oat2dex.jar <app.odex> <boot-class-folder output from above>
- 귀리에서 Odex를 얻으십시오
-
java -jar oat2dex.jar odex <oat file>
- OAT/ODEX에서 ODEX SMALI (최적화 된 opcode)를 얻으십시오
-
java -jar oat2dex.jar smali <oat/odex file>
- SpotBugs -SpotBugs는 FindBugs의 후속 작업입니다. Java 코드에서 버그를 찾는 정적 분석 도구.
- QARK-이 도구는 소스 코드 또는 포장 된 APK에서 여러 보안 관련 Android 응용 프로그램 취약점을 찾도록 설계되었습니다.
- Super -Super는 Windows, MacOS X 및 Linux에서 사용할 수있는 명령 줄 애플리케이션으로, 취약점을 검색하는 .apk 파일을 분석합니다. APK를 압축하고 이러한 취약점을 감지하기 위해 일련의 규칙을 적용함으로써이를 수행합니다.
- Androbugs - Androbugs 프레임 워크는 효율적인 Android 취약성 스캐너로 개발자 또는 해커가 Android 애플리케이션에서 잠재적 인 보안 취약점을 찾도록 도와줍니다. Windows에 설치할 필요가 없습니다.
- Simplify- 안드로이드 패키지를 클래스로 흡수하는 도구. dex2jar 및 jd-gui를 사용하여 dex 파일의 내용을 추출 할 수있는 클래스 .dex.
-
simplify.jar -i "input smali files or folder" -o <output dex file>
- ClassNamedEobFuscator- apktool에서 생성 된 .smali 파일을 구문 분석하고. 소스 주석 라인을 추출하는 간단한 스크립트.
- Android 백업 추출기 - ADB 백업 (ICS+)으로 생성 된 Android 백업을 추출하고 재 포장하는 유틸리티. ASP의 Backupmanagerservice.java를 기반으로합니다. 팁 !! "Adb Backup"명령은 다음 명령과 함께 응용 프로그램 패키지를 추출하는 데 사용될 수도 있습니다.
-
adb backup <package name> -
dd if=backup.ab bs=1 skip=24 | python -c "import zlib,sys;sys.stdout.write(zlib.decompress(sys.stdin.read()))" > backup.tar
- GDA (Gjoy Dex Analysizer) - 새로운 Dalvik Bytecode 디 컴파일러 인 GDA는 C ++로 구현되며, 이는 더 빠른 분석 및 낮은 메모리 및 디스크 소비의 장점이 있으며 APK, DEX, ODEX, OAT 파일 (3.79 이후 지원자, 클래스 및 AAR 파일을 지원하는 APK, Dex, OAT 파일)의 더 강력한 기능을 갖추고 있습니다.
동적 및 런타임 분석
- Cydia 기판 - Android 용 Cydia 기판을 통해 개발자는 대상 프로세스의 메모리에 주입되는 기판 확장을 사용하여 기존 소프트웨어를 변경할 수 있습니다.
- Xposed Framework- Xposed Framework를 사용하면 Android 애플리케이션 패키지 (APK) 또는 재 플래싱을 수정하지 않고 런타임시 시스템 또는 응용 프로그램 측면 및 동작을 수정할 수 있습니다.
- PID CAT- 특정 응용 프로그램 패키지의 프로세스에 대한 로그 항목 만 표시하는 Jeff Sharkey의 우수한 Logcat Color Script에 대한 업데이트.
- Inspeckage -Inspeckage는 Android 응용 프로그램의 동적 분석을 제공하기 위해 개발 된 도구입니다. Android API의 기능에 후크를 적용하면 Inspeckage를 사용하면 런타임에 Android 응용 프로그램이 수행하는 작업을 이해하는 데 도움이됩니다.
- FRIDA- 툴킷은 클라이언트 서버 모델을 사용하여 작동하며 Android뿐만 아니라 iOS, Windows 및 Mac에서도 실행되는 프로세스에 주입 할 수 있습니다.
- diff -gui -avaliable 모듈로 계기를 시작하는 웹 프레임 워크, 기본에 연결하고 Frida를 사용하여 JavaScript를 주입합니다.
- Fridump -Fridump는 Frida 프레임 워크를 사용하여 지원되는 모든 플랫폼에서 액세스 가능한 메모리 주소를 덤프합니다. Windows, Linux 또는 Mac OS X 시스템에서 iOS, Android 또는 Windows 애플리케이션의 메모리를 덤프하기 위해 사용할 수 있습니다.
- HOUSE- FRIDA가 구동하는 Web GUI를 통한 런타임 모바일 애플리케이션 분석 툴킷은 동적 기능 후크 및 가로 채기를 구현하고 Frida 스크립트를 가능한 한 간단하게 만들기 위해 모바일 응용 프로그램을 평가하는 데 도움이되도록 설계되었습니다.
- Andbug- 및 Bug는 리버스 엔지니어 및 개발자를위한 Android 플랫폼의 Dalvik 가상 머신을 목표로하는 디버거입니다.
- ADB 쉘을 사용한 신청 프로세스 식별
-
adb shell ps | grep -i "App keyword"
- 로드 된 클래스를 식별하기 위해 및 버그를 사용하여 응용 프로그램 액세스
-
andbug shell -p <process number>
- 특정 수업 추적
- JDB로 디버깅
-
adb forward tcp:<port> jdwp:<port> -
jdb -attach localhost:<port>
- Cydia Substrate : Introspy -Android -Blackbox 도구는 런타임에서 Android 애플리케이션이 수행하는 작업을 이해하고 잠재적 보안 문제를 식별하는 데 도움을줍니다.
- Drozer -Drozer를 사용하면 앱의 역할을 가정하고 Dalvik VM, 기타 앱의 IPC 엔드 포인트 및 기본 OS와 상호 작용하여 앱 및 장치의 보안 취약점을 검색 할 수 있습니다.
- 세션 시작
-
adb forward tcp:31415 tcp:31415 -
drozer console connect
- 패키지 정보 검색
-
run app.package.list -f <app name> -
run app.package.info -a <package name>
- 공격 표면을 식별합니다
-
run app.package.attacksurface <package name>
- 활동 착취 활동
-
run app.activity.info -a <package name> -u -
run app.activity.start --component <package name> <component name>
- 컨텐츠 제공 업체 악용
-
run app.provider.info -a <package name> -
run scanner.provider.finduris -a <package name> -
run app.provider.query <uri> -
run app.provider.update <uri> --selection <conditions> <selection arg> <column> <data> -
run scanner.provider.sqltables -a <package name> -
run scanner.provider.injection -a <package name> -
run scanner.provider.traversal -a <package name>
- 방송 수신기 악용
-
run app.broadcast.info -a <package name> -
run app.broadcast.send --component <package name> <component name> --extra <type> <key> <value> -
run app.broadcast.sniff --action <action>
- 서비스 착취 서비스
-
run app.service.info -a <package name> -
run app.service.start --action <action> --component <package name> <component name> -
run app.service.send <package name> <component name> --msg <what> <arg1> <arg2> --extra <type> <key> <value> --bundle-as-obj
네트워크 분석 및 서버 측 테스트
- TCPDUMP- 명령 줄 패킷 캡처 유틸리티.
- Wireshark- 오픈 소스 패킷 분석기.
- 라이브 패킷은 실시간으로 캡처합니다
-
adb shell "tcpdump -s 0 -w - | nc -l -p 4444" -
adb forward tcp:4444 tcp:4444 -
nc localhost 4444 | sudo wireshark -k -S -i –
- Mallory- 모바일 장치 및 응용 프로그램의 트래픽을 모니터링하고 조작하는 데 사용하는 중간 도구 (MITM)의 사람.
- BURP SUITE -BURP Suite는 응용 프로그램의 보안 테스트를 수행하기위한 통합 플랫폼입니다.
- Android N+의 Android OS 레벨 (루트 장치/에뮬레이터)에 신뢰할 수있는 CA 설치 : 다음과 같이.
-
openssl x509 -inform PEM -subject_hash -in BurpCA.pem | head -1 -
cat BurpCA.pem > 9a5ba580.0 -
openssl x509 -inform PEM -text -in BurpCA.pem -out /dev/null >> 9a5ba580.0 -
adb root -
abd remount -
adb push 9a5ba580.0 /system/etc/security/cacerts/ -
adb shell “chmod 644 /system/etc/security/cacerts/9a5ba580.0” -
adb shell “reboot” - 설정> 보안> 신뢰할 수있는 자격 증명> 시스템을 확인하여 새로 추가 된 CA가 나열되어 있는지 확인하십시오.
- Burp Suite Mobile Assistant -Burp Suite Mobile Assistant는 Burp Suite를 사용하여 iOS 앱 테스트를 용이하게하는 도구입니다. HTTP (S) 트래픽을 BURP의 실행중인 인스턴스로 쉽게 리디렉션 할 수 있도록 iOS 장치의 시스템 전체 프록시 설정을 수정할 수 있으므로 선택한 앱에서 SSL 인증서 고정을 우회하려고 시도하여 BURP Suite가 HTTPS 연결을 중단하고 모든 트래픽을 검사하고 수정할 수 있습니다.
- OWASP ZAP -OWASP ZED 공격 프록시 프로젝트는 오픈 소스 웹 애플리케이션 보안 스캐너입니다. 그것은 애플리케이션 보안에 새로운 사람들과 전문적인 침투 테스터 모두가 사용하기위한 것입니다.
- proxydroid- 안드로이드 시스템 용 글로벌 프록시 앱.
- MITMPROXY -HTTP/1, HTTP/2 및 WebSockets 용 콘솔 인터페이스와 대화식, SSL/TLS 가능 차단 프록시입니다.
루트 감지 및 SSL 고정 우회
- Magisk -Magisk 스위트는 장치에 대한 루트 액세스, 모듈을 설치하여 읽기 전용 파티션을 수정하고 루트 감지/시스템 무결성 검사에서 Magisk를 숨길 수있는 기능을 제공합니다.
- Xposed Module : SSL 인증서 고정을 우회하기위한 xposed 모듈을 신뢰합니다.
- Xposed Module : SSLUNPINNING- SSL 인증서 유효성 검사 (인증서 고정)를 우회하기위한 Android xposed 모듈.
- Cydia 기판 모듈 : Android SSL Trust Killer- 장치에서 실행되는 대부분의 응용 프로그램에 대한 SSL 인증서 고정을 우회하는 Blackbox 도구.
- Cydia 기판 모듈 : Rootcoak Plus- 일반적으로 알려진 루트 표시에 대한 패치 루트 점검.
- Android-SSL-Bypass- 인증서 고정이 구현 된 경우에도 SSL을 우회하는 데 사용할 수있는 Android 디버깅 도구 및 기타 디버깅 작업. 이 도구는 대화식 콘솔로 실행됩니다.
- APK -MITM- HTTPS 검사를 위해 자동으로 Android APK 파일을 준비하는 CLI 응용 프로그램
- FRIDA CODESHARE- Frida Codeshare 프로젝트는 전 세계의 개발자로 구성되어 있으며, 하나의 목표와 함께 일하는 것 - Frida는 새롭고 혁신적인 방식으로 한도로 추진합니다.
- 루트 감지 우회
-
frida --codeshare dzonerzy/fridantiroot -f YOUR_BINARY
- SSL 고정 우회
-
frida --codeshare pcipolloni/universal-android-ssl-pinning-bypass-with-frida -f YOUR_BINARY
보안 라이브러리
- Publickey Pinning- Android에서 고정은 사용자 정의 x509trustmanager를 통해 달성 할 수 있습니다. X509TrustManager는 고정 구성을 수행하는 것 외에도 관례 X509 점검을 수행해야합니다.
- Android Pinning- Android에서 인증서 고정을위한 독립형 라이브러리 프로젝트.
- Java Aes Crypto- 문자열 암호화 및 해독을위한 간단한 안드로이드 클래스로, 대부분의 그러한 수업이 겪는 고전적인 실수를 피하기위한 것입니다.
- Proguard -Proguard는 무료 Java 클래스 파일 Shrinker, Optimizer, Obfuscator 및 Pre Verifier입니다. 사용되지 않은 클래스, 필드, 방법 및 속성을 감지하고 제거합니다.
- SQL CIPHER -SQLCIPHER는 데이터베이스 파일의 투명한 256 비트 AES 암호화를 제공하는 SQLITE에 대한 오픈 소스 확장입니다.
- 보안 환경 설정 - 안드로이드 공유 선호 래퍼는 공유 선호도의 키와 값을 암호화하는 것보다.
- 신뢰할 수있는 의도 - Android 앱 간의 유연한 신뢰할 수있는 상호 작용을위한 라이브러리.
- ROOTBEER- 맛있는 루트 검사기 라이브러리 및 샘플 앱.
- 엔드 투 엔드 암호화-모세관은 Java 기반 애플리케이션 서버에서 Android 클라이언트로 엔드 투 엔드 암호화 푸시 메시지 전송을 단순화하는 라이브러리입니다.
iOS 응용 프로그램 침투 테스트
iDevice에서 파일 시스템에 액세스하십시오
- FileZilla- FTP, SFTP 및 FTPS (SSL/TLS를 통한 FTP)를 지원합니다.
- Cyberduck -Libre FTP, SFTP, Webdav, S3, Azure & OpenStack Swift 브라우저 용 Mac 및 Windows.
- iTunnel- USB를 통해 SSH를 전달하는 데 사용하십시오.
- IPROXY- 랩톱을 iPhone에 연결하여 웹을 서핑하겠습니다.
- ifunbox- iPhone, iPad 및 iPod Touch 용 파일 및 앱 관리 도구.
역 엔지니어링 및 정적 분석
- OTOOL- OTool 명령은 객체 파일 또는 라이브러리의 지정된 부분을 표시합니다.
- 클러치 - 응용 프로그램을 암호 해독하고 지정된 번들 리드를 이진 또는 .ipa 파일로 덤프합니다.
- DumbDecrypted- 암호화 된 iPhone 응용 프로그램에서 암호화 된 Mach -O 파일을 메모리에서 디스크로 덤프합니다. 이 도구는 보안 연구원들이 암호화의 후드를 볼 수 있어야합니다.
-
iPod:~ root# DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Applications/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/Scan.app/Scan
- Class-Dump- Mach-O 파일에 저장된 Objective-C 런타임 정보를 검사하기위한 명령 줄 유틸리티.
- DSDUMP- 개선 된 NM + OBJC/SWIFT 클래스 덤프.
- 약한 classdump- 함수로 전달 된 클래스의 헤더 파일을 생성하는 cycript 스크립트. 바이너리가 암호화 될 때 클래스 덤프 나 쓰레기와 해독 할 수없는 경우 가장 유용합니다.
-
iPod:~ root# cycript -p Skype weak_classdump.cy; cycript -p Skype -
#cy weak_classdump_bundle([NSBundle mainBundle],"/tmp/Skype")
- FRIDPA- iOS 애플리케이션 (IPA 파일)을 패치하기위한 자동화 된 래퍼 스크립트 (Jailbroken Device)에서 작동합니다.
- FRIDA-IOS-DUMP- 탈옥 장치에서 해독 된 IPA를 당기십시오.
- Bagbak- 또 다른 Frida 기반 iOS DumpDecrypted는 해독 앱 확장을 지원하며 SSH가 필요하지 않습니다.
- bfinject -bfinject는 임의의 dylibs를 앱 스토어 앱 실행에로드합니다. 이 제품은 앱 스토어 앱을 해독하는 지원을 제공하며 ISPY 및 Cycript와 함께 번들로 제공됩니다.
- 간단한 테스트
-
bash bfinject -P Reddit -L test
- 앱 스토어 앱을 해독합니다
-
bash bfinject -P Reddit -L decrypt
- cycript
-
bash bfinject -P Reddit -L cycript
- HopperApp -Hopper는 OS X 및 Linux를위한 리버스 엔지니어링 도구로 32/64BITS Intel Mac, Linux, Windows 및 iOS 실행 파일을 분해, 디 컴파일 및 디버깅 할 수 있습니다.
- Hopperscripts- Hopperscripts를 사용하여 HopperApp의 Swift 함수 이름을 demangle에 따라 할 수 있습니다.
- RADARE2 -RADARE2는 UNIX와 유사한 역 엔지니어링 프레임 워크 및 CommandLine 도구입니다.
- XRESIGN -XRESIGN을 사용하면 해당 개인 키를 보유한 인증서로 암호화되지 않은 IPA -Files에 서명하거나 사임 할 수 있습니다. 개발자, 임시 및 엔터프라이즈 배포를 확인했습니다.
동적 및 런타임 분석
- Cycript -Cycript를 사용하면 개발자가 구문 강조 및 탭 완료를 특징으로하는 대화식 콘솔을 통해 Objective -C ++ 및 JavaScript 구문의 하이브리드를 사용하여 iOS 또는 Mac OS X에서 실행중인 응용 프로그램을 탐색하고 수정할 수 있습니다.
- 현재 보이는보기 컨트롤러를 표시하십시오
-
cy# UIApp.keyWindow.rootViewController.visibleViewController
- 내비게이션 스택 상단에 컨트롤러 표시
-
cy# UIApp.keyWindow.rootViewController.topViewController
- 특정 클래스의 기존 객체 배열 받기
-
cy# choose(UIViewController)
- UI 덤프, uiviews에 대한 많은 설명을 차단합니다
-
cy# [[UIApp keyWindow] _autolayoutTrace].toString()
- UIViews 및 NexTronger를 건너려면 ViewControllers를 직접 얻습니다
-
cy# [[[UIApp keyWindow] rootViewController] _printHierarchy].toString()
- 런타임에 목록 메소드
-
cy# classname.messages 또는 cy# function printMethods(className, isa) { var count = new new Type("I"); var classObj = (isa != undefined) ? objc_getClass(className)->isa : objc_getClass(className); var methods = class_copyMethodList(classObj, count); var methodsArray = []; for(var i = 0; i < *count; i++) { var method = methods[i]; methodsArray.push({selector:method_getName(method), implementation:method_getImplementation(method)}); } free(methods); return methodsArray; }
-
cy# printMethods("<classname>")
- 모든 인스턴스 변수를 인쇄합니다
-
cy# a=#0x15d0db80 -
cy# *a 또는 -
cy# function tryPrintIvars(a){ var x={}; for(i in *a){ try{ x[i] = (*a)[i]; } catch(e){} } return x; } -
cy# a=#0x15d0db80 -
cy# tryPrintIvars(a)
- 속성을 통해 조작
-
cy# [a pinCode] -
cy# [a setPinCode: @"1234"] 또는 cy# a.setPinCode= @"1234"
- 메소드 스와이즈 링 예를 들어 메소드
-
cy# [a isValidPin] -
cy# <classname>.prototype.isValidPin = function(){return 1;}
- 수업 방법을위한 방법 스위 링
-
cy# [Pin isValidPin] -
cy# Pin.contructor.prototype.['isValidPin'] = function(){return 1;}
- Inalyzer -AppSec Labs Inalyzer는 iOS 응용 프로그램을 조작하고 매개 변수 및 방법을 조작하기위한 프레임 워크입니다.
- 자몽 - iOS 용 런타임 애플리케이션 장비, 이전에 PassionFruit.
- INTROSPY -IOS- 런타임에서 iOS 응용 프로그램이 수행하는 작업을 이해하고 잠재적 보안 문제를 식별하는 데 도움이되는 BlackBox 도구.
- Apple Configurator 2- IDEVICE의 라이브 시스템 로그를 볼 때 사용할 수있는 유틸리티.
- KeychainDumper- iOS 장치가 탈옥 된 후에 공격자가 사용할 수있는 키 체인 항목을 확인하는 도구.
- BinaryCookiereader- 이진 쿠키에서 모든 쿠키를 버리는 도구 .BinaryCookies 파일.
네트워크 분석 및 서버 측 테스트
- Mallory- 모바일 장치 및 응용 프로그램의 트래픽을 모니터링하고 조작하는 데 사용하는 중간 도구 (MITM)의 사람.
- BURP SUITE -BURP Suite는 응용 프로그램의 보안 테스트를 수행하기위한 통합 플랫폼입니다.
- OWASP ZAP -OWASP ZED 공격 프록시 프로젝트는 오픈 소스 웹 애플리케이션 보안 스캐너입니다. 그것은 애플리케이션 보안에 새로운 사람들과 전문적인 침투 테스터 모두가 사용하기위한 것입니다.
- Charles Proxy -HTTP 프록시 / HTTP 모니터 / 리버스 프록시는 개발자가 시스템과 인터넷 간의 모든 HTTP 및 SSL / HTTPS 트래픽을 볼 수 있도록합니다.
루트 감지 및 SSL 고정 우회
- SSL Kill Switch 2- iOS 및 OS X 앱 내에서 인증서 고정을 포함한 SSL 인증서 유효성 검사를 비활성화하는 BlackBox 도구.
- iOS TrustME- iOS 장치에서 인증서 신뢰 확인을 비활성화합니다.
- TSProtector- 탈옥 탐지를 우회하기위한 또 다른 도구.
- JailProtect- 탈옥 탐지를 우회하는 것 외에도 iOS 펌웨어 버전을 쉽게 스푸핑 할 수 있습니다.
- Shadow -Shadow는 많은 App Store 앱에서 사용하는 기본 탐지 방법을 물리 치는 탈옥 탐지를 우회하기위한 조정입니다.
- FRIDA CODESHARE- Frida Codeshare 프로젝트는 전 세계의 개발자로 구성되어 있으며, 하나의 목표와 함께 일하는 것 - Frida는 새롭고 혁신적인 방식으로 한도로 추진합니다.
- SSL 고정 우회
-
frida --codeshare lichao890427/ios-ssl-bypass -f YOUR_BINARY -
frida --codeshare dki/ios10-ssl-bypass -f YOUR_BINARY
보안 라이브러리
- Publickey Pinning -iOS Pinning은 nsurlConnectionDelegate를 통해 수행됩니다. 대의원은 연결을 구현해야합니다. CanauthenticateAgainStprotectionspace : 및 연결 : didreceiveAuthenticationChallenge :. 연결 내에서 : didreceiveAuthenticationChallenge :, 대의원은 SectrustEvalue에 전화하여 관습 X509 수표를 수행해야합니다.
- Swiftshield -Swiftshield는 클래스 덤프 및 cycript와 같은 iOS 앱을 역전시키는 도구로부터 앱을 보호하기 위해 iOS 프로젝트 객체 (포드 및 스토리 보드 포함)에 대해 돌이킬 수없는 암호화 이름을 생성하는 도구입니다.
- iossecuritySuite-iOS 보안 스위트는 순수한 스위프트로 작성된 고급 플랫폼 보안 및 방지 라이브러리입니다! iOS를 위해 개발 중이고 V8 장 OWASP MASVS 표준에 따라 앱을 보호하려는 경우이 라이브러리를 사용하면 많은 시간을 절약 할 수 있습니다.
- OWASP IMAS -IMAS는 오픈 소스 iOS 보안 제어에 중점을 둔 Miter Corporation의 공동 연구 프로젝트입니다.
모바일 침투 테스트 실험실
- WATF BANK- Java, Swift 4, Objective-C 및 Python (Flask Framework)으로 작성된 WATF-BANK (WAT-ATRIBLE-PAILUE 모바일 뱅킹 애플리케이션)는 백엔드 서버로서 FLASK FRAMEWORT (Flask Framework)는 OWASP 모바일 탑 10 위험을 기반으로 30 가지 취약점을 기반으로하는 "실제 세계"웹 서비스가 활성화 된 모바일 뱅킹 애플리케이션을 시뮬레이션하도록 설계되었습니다.
- InsecureBankv2-이 취약한 Android 애플리케이션은 "InsecureBankv2"로 선정되었으며 보안 애호가와 개발자 가이 취약한 응용 프로그램을 테스트하여 Android 불안감을 배울 수 있도록 만들어졌습니다. 백엔드 서버 구성 요소는 Python으로 작성됩니다.
- DVIA -V2- DVIA (DaMN DVIA)는 취약한 iOS 응용 프로그램입니다. 주요 목표는 모바일 보안 애호가/전문가 또는 학생에게 플랫폼을 제공하여 법적 환경에서 iOS 침투 기술을 테스트하는 것입니다.
- Diva Android -Diva (DAMN 불안하고 취약한 앱)는 의도적으로 안전하지 않도록 설계된 앱입니다.이 앱의 목표는 개발자/QA/보안 전문가, 일반적으로 앱에 존재하는 결함이 열악하거나 불안정한 코딩 관행을 가르치는 것입니다.
- DVHMA- DVHMA (DaMbertable Hybrid Mobile App)는 의도적으로 취약점을 포함하는 하이브리드 모바일 앱 (Android)입니다. 보안 전문가가 합법적으로 도구와 기술을 테스트 할 수 있도록하는 것이 목적으로 개발자가 하이브리드 모바일 앱을 안전하게 개발할 때 일반적인 함정을 더 잘 이해하도록 돕는 것입니다.
- MSTG Hacking Playground- 이것은 의도적으로 불안한 IOS 및 Android 모바일 앱 모음입니다. 이 앱은 OWASP 모바일 보안 테스트 안내서에 설명 된 다양한 취약점을 보여주기 위해 예제로 사용됩니다.
- 불가사의 할 수없는 모바일 앱 - 모바일 리버스 엔지니어링 문제 모음 인 Android 및 iOS를위한 불안정한 앱. 이러한 과제는 모바일 보안 테스트 가이드 전체에서 예제로 사용됩니다.
- OWASP IGOAT- 염소는 iOS 개발자 (iPhone, iPad 등) 및 모바일 앱 펜터를위한 학습 도구입니다. 그것은 WebGoat 프로젝트에서 영감을 얻었으며 비슷한 개념적 흐름을 가지고 있습니다.
기부금
귀하의 기여와 제안을 환영합니다.
특허
이 작품은 Creative Commons Attribution 4.0 International 라이센스에 따라 라이센스가 부여됩니다.