Folha de dicas de teste de penetração de aplicativos móveis
A folha de dicas do App Mobile App Pentest foi criada para fornecer uma coleta concisa de informações de alto valor sobre tópicos específicos de teste de penetração de aplicativos móveis e lista de verificação, que é mapeada OWASP Mobile Risk Top 10 para a realização do PENTEST.
- Distribuições de teste de segurança de aplicativos móveis
- Estruturas de segurança móvel all-in-one
- Teste de penetração de aplicativos Android
- Engenharia reversa e análise estática
- Análise dinâmica e de tempo de execução
- Análise de rede e teste lateral do servidor
- Ignorando a detecção de raiz e a fixação de SSL
- Bibliotecas de segurança
- Teste de penetração de aplicativos iOS
- Acesse o sistema de arquivos no Idevice
- Engenharia reversa e análise estática
- Análise dinâmica e de tempo de execução
- Análise de rede e teste lateral do servidor
- Ignorando a detecção de raiz e a fixação de SSL
- Bibliotecas de segurança
- Laboratório de teste de penetração móvel
- Contribuição
- Licença
Distribuições de teste de segurança de aplicativos móveis
- Appie - Um pacote de software portátil para o Android Pentesting e uma alternativa incrível às máquinas virtuais existentes.
- Android Tamer - Android Tamer é uma plataforma virtual / ao vivo para profissionais de segurança do Android.
- Androl4b - Uma máquina virtual para avaliar aplicativos Android, engenharia reversa e análise de malware
- VEZIR PROJETO - APLICAÇÃO APLICATIVO MÓVEL APLICATIVO E ANÁLISE DE ANÁLISE DE MALware.
- Mobexler - Mobexler é uma máquina virtual personalizada, projetada para ajudar no teste de penetração de aplicativos Android e iOS.
Estruturas de segurança móvel all-in-one
- Mobile Security Framework-MOBSF-Mobile Security Framework é um aplicativo móvel de código aberto inteligente e all-in-one (Android/iOS) de teste de caneta automatizado capaz de realizar análises estáticas e dinâmicas.
-
python manage.py runserver 127.0.0.1:1337
- A agulha - a agulha é uma estrutura modular de código aberto para otimizar o processo de realização de avaliações de segurança dos aplicativos iOS, incluindo análise binária, análise de código estático, manipulação de tempo de execução usando o Cycript e o FRIDA, e assim por diante.
- Objeção - Objeção é um kit de ferramentas de exploração móvel em tempo de execução, alimentado pela FRIDA. Foi construído com o objetivo de ajudar a avaliar os aplicativos móveis e sua postura de segurança sem a necessidade de um dispositivo móvel com jailbroken ou enraizado.
- RMS-Runtime-Mobile-Security-Runtime Mobile Security (RMS), alimentado pela FRIDA, é uma poderosa interface da Web que ajuda você a manipular aplicativos Android e iOS em tempo de execução.
Teste de penetração de aplicativos Android
Engenharia reversa e análise estática
- APKTOOL - Uma ferramenta para engenharia reversa de 3ª parte, fechada, aplicativos binários do Android. Ele pode decodificar recursos para a forma quase original e reconstruí -los depois de fazer algumas modificações.
- Desmontando o arquivo APK Android
- Reconstruindo os recursos decodificados de volta ao APK/JAR binário com assinatura de certificado
-
apktool b <modified folder> -
keytool -genkey -v -keystore keys/test.keystore -alias Test -keyalg RSA -keysize 1024 -sigalg SHA1withRSA -validity 10000 -
jarsigner -keystore keys/test.keystore dist/test.apk -sigalg SHA1withRSA -digestalg SHA1 Test
- ByteCode Viewer - Bytecode Viewer é um Visualizador de Bytecode Java Bytecode avançado, está completamente escrito em Java e é de fonte aberta.
- JADX - DEX TO Java Decompiler: linha de comando e ferramentas de GUI para produzir código -fonte Java a partir de arquivos Android DEX e APK.
- APK Studio-IDE QT de plataforma cruzada, de código aberto, para pacotes de aplicativos Android de engenharia reversa.
- OAT2DEX - Uma ferramenta para converter o arquivo .oat em arquivos .dex.
- Otimize as classes de inicialização (a saída será nas pastas "Odex" e "Dex")
-
java -jar oat2dex.jar boot <boot.oat file>
- Opimize a aplicação
-
java -jar oat2dex.jar <app.odex> <boot-class-folder output from above>
- Obtenha Odex da OAT
-
java -jar oat2dex.jar odex <oat file>
- Obtenha Odex Smali (com código Opcode otimizado) da OAT/Odex
-
java -jar oat2dex.jar smali <oat/odex file>
- SpotBugs - Spotbugs é o sucessor do FindBugs. Uma ferramenta para análise estática para procurar bugs no código Java.
- QARK - Esta ferramenta foi projetada para procurar várias vulnerabilidades de aplicativos Android relacionados à segurança, no código -fonte ou no APKS embalado.
- Super - Super é um aplicativo de linha de comando que pode ser usado no Windows, MacOS X e Linux, que analisa os arquivos .apk em busca de vulnerabilidades. Faz isso descompactando APKs e aplicando uma série de regras para detectar essas vulnerabilidades.
- A estrutura AndroBugs - AndroBugs é um scanner de vulnerabilidade Android eficiente que ajuda desenvolvedores ou hackers a encontrar vulnerabilidades de segurança em aplicativos Android. Não há necessidade de instalar no Windows.
- Simplify-Uma ferramenta para desoscar o pacote Android no Classes.dex, que pode ser usado dex2jar e jd-gui para extrair o conteúdo do arquivo DEX.
-
simplify.jar -i "input smali files or folder" -o <output dex file>
- ClassNameDeObfuscator - Script simples para analisar os arquivos .Smali produzidos pela APKTool e extrair as linhas de anotação .Source.
- Android Backup Extrator - Utilitário para extrair e reembalar backups do Android criados com backup do ADB (ICS+). Amplamente baseado no backupmanagerService.java da AOSP. Dica !! O comando "backup adb" também pode ser usado para extrair o pacote de aplicativos com o seguinte comando:
-
adb backup <package name> -
dd if=backup.ab bs=1 skip=24 | python -c "import zlib,sys;sys.stdout.write(zlib.decompress(sys.stdin.read()))" > backup.tar
- GDA (GJOY DEX Analysizer) - O GDA, um novo Dalvik Bytecode Decompiler, é implementado em C ++, que tem as vantagens de análise mais rápida e menor consumo de memória e disco e uma capacidade mais forte de decompor os arquivos APK, DEX, Odex, OAT (arquivos de suporte, classe e arquivos AAR desde 3.79)
Análise dinâmica e de tempo de execução
- Substrato de Cydia - substrato Cydia para Android permite que os desenvolvedores façam alterações no software existente com extensões de substrato que são injetadas na memória do processo de destino.
- Xposed Framework - O Xposed Framework permite modificar o aspecto e o comportamento do sistema ou do aplicativo em tempo de execução, sem modificar nenhum pacote de aplicativos Android (APK) ou renomear.
- PID CAT - Uma atualização do excelente script de cores Logcat de Jeff Sharkey, que mostra apenas entradas de log para processos de um pacote de aplicativos específico.
- INSPECTAGE - O inspeckage é uma ferramenta desenvolvida para oferecer análises dinâmicas de aplicativos Android. Ao aplicar ganchos às funções da API do Android, o inspeckage o ajudará a entender o que um aplicativo Android está fazendo em tempo de execução.
- FRIDA - O kit de ferramentas funciona usando um modelo cliente -servidor e permite que você injete nos processos de execução não apenas no Android, mas também no iOS, Windows e Mac.
- DIFF -GUI - Uma estrutura da Web para começar a instrumentar com os módulos altos, conectando -se a JavaScript nativo usando FRIDA.
- Fridump - O Fridump está usando a estrutura FRIDA para despejar endereços de memória acessíveis de qualquer plataforma suportada. Ele pode ser usado em um sistema Windows, Linux ou Mac OS X para despejar a memória de um aplicativo iOS, Android ou Windows.
- House - Um kit de ferramentas de análise de aplicativos móveis de tempo de execução com uma GUI da web, alimentado pela FRIDA, foi projetado para ajudar a avaliar os aplicativos móveis, implementando a função dinâmica, engajando e interceptando e destinada a tornar o script FRIDA o mais simples possível.
- Andbug - Andbug é um depurador direcionado à máquina virtual Dalvik da plataforma Android destinada a engenheiros e desenvolvedores reversos.
- Identificando o processo de aplicação usando shell adb
-
adb shell ps | grep -i "App keyword"
- Acessando o aplicativo usando e bug para identificar classes carregadas
-
andbug shell -p <process number>
- Rastrear classe específica
- Depuração com JDB
-
adb forward tcp:<port> jdwp:<port> -
jdb -attach localhost:<port>
- Substrato de Cydia: Ferramenta Intospy -Android - BlackBox para ajudar a entender o que um aplicativo Android está fazendo no tempo de execução e auxiliar na identificação de possíveis problemas de segurança.
- Drozer - Drozer permite procurar vulnerabilidades de segurança em aplicativos e dispositivos assumindo o papel de um aplicativo e interagindo com a Dalvik VM, os pontos de extremidade do IPC de outros aplicativos e o sistema operacional subjacente.
- Iniciando uma sessão
-
adb forward tcp:31415 tcp:31415 -
drozer console connect
- Recuperar informações do pacote
-
run app.package.list -f <app name> -
run app.package.info -a <package name>
- Identificando a superfície de ataque
-
run app.package.attacksurface <package name>
- Explorando atividades
-
run app.activity.info -a <package name> -u -
run app.activity.start --component <package name> <component name>
- Explorando o provedor de conteúdo
-
run app.provider.info -a <package name> -
run scanner.provider.finduris -a <package name> -
run app.provider.query <uri> -
run app.provider.update <uri> --selection <conditions> <selection arg> <column> <data> -
run scanner.provider.sqltables -a <package name> -
run scanner.provider.injection -a <package name> -
run scanner.provider.traversal -a <package name>
- Explorando receptores de transmissão
-
run app.broadcast.info -a <package name> -
run app.broadcast.send --component <package name> <component name> --extra <type> <key> <value> -
run app.broadcast.sniff --action <action>
- Explorando o serviço
-
run app.service.info -a <package name> -
run app.service.start --action <action> --component <package name> <component name> -
run app.service.send <package name> <component name> --msg <what> <arg1> <arg2> --extra <type> <key> <value> --bundle-as-obj
Análise de rede e teste lateral do servidor
- Tcpdump - um utilitário de captura de pacotes de linha de comando.
- Wireshark - um analisador de pacotes de código aberto.
- Capturas de pacotes ao vivo em tempo real
-
adb shell "tcpdump -s 0 -w - | nc -l -p 4444" -
adb forward tcp:4444 tcp:4444 -
nc localhost 4444 | sudo wireshark -k -S -i –
- Mallory - Um homem na ferramenta do meio (MITM) que usa para monitorar e manipular o tráfego em dispositivos e aplicativos móveis.
- Burp Suite - Burp Suite é uma plataforma integrada para realizar testes de segurança de aplicativos.
- Instalando a CA confiável no nível do sistema operacional Android (dispositivo raiz/emulador) para Android N+ como o seguinte:
-
openssl x509 -inform PEM -subject_hash -in BurpCA.pem | head -1 -
cat BurpCA.pem > 9a5ba580.0 -
openssl x509 -inform PEM -text -in BurpCA.pem -out /dev/null >> 9a5ba580.0 -
adb root -
abd remount -
adb push 9a5ba580.0 /system/etc/security/cacerts/ -
adb shell “chmod 644 /system/etc/security/cacerts/9a5ba580.0” -
adb shell “reboot” - Configurações de verificação> Segurança> Credenciais confiáveis> Sistema para confirmar que sua CA recém -adicionada está listada.
- Burp Suite Mobile Assistant - Burp Suite Mobile Assistant é uma ferramenta para facilitar o teste de aplicativos iOS com o Burp Suite; Ele pode modificar as configurações de proxy em todo o sistema dos dispositivos iOS para que o tráfego HTTP (s) possa ser facilmente redirecionado para uma instância em execução do burp, pode tentar contornar a fixação de certificados SSL em aplicativos selecionados, permitindo que a Suite de Burp quebre suas conexões HTTPs e intercepte, inspente e modifique todo o tráfego.
- O Owasp Zap - Owasp Zed Ataque Proxy Project é um scanner de segurança de aplicativos da Web de código aberto. Destina -se a ser usado por aqueles novos na segurança de aplicativos, bem como pelos testadores de penetração profissional.
- Proxydroid - Global Proxy App para sistema Android.
- MITMPROXY - é um proxy intercepto interativo, SSL/TLS com uma interface de console para HTTP/1, HTTP/2 e WebSockets.
Ignorando a detecção de raiz e a fixação de SSL
- As suítes Magisk - Magisk fornecem acesso raiz ao seu dispositivo, capacidade de modificar partições somente leitura, instalando módulos e ocultando magisk a partir de detecções de raiz/verificações de integridade do sistema.
- Módulo Xposed: Apenas confie em mim - o módulo Xposed para ignorar o Certificado SSL Pinning.
- Módulo Xposed: SSLUnpinning - Módulo Android Xposed para ignorar a validação do certificado SSL (fixação de certificado).
- Módulo de substrato Cydia: Android SSL Trust Killer - Ferramenta BlackBox para ignorar o certificado SSL Pinning para a maioria dos aplicativos em execução em um dispositivo.
- Módulo de substrato de Cydia: rootcoak plus - patch checking para indicações comumente conhecidas da raiz.
- Android-SSL-ByPass-Uma ferramenta de depuração do Android que pode ser usada para ignorar o SSL, mesmo quando a fixação do certificado é implementada, bem como outras tarefas de depuração. A ferramenta é executada como um console interativo.
- APK -MITM - Um aplicativo CLI que prepara automaticamente os arquivos Android APK para inspeção HTTPS
- O Frida Codeshare - o Frida Codeshare Project é composto por desenvolvedores de todo o mundo trabalhando em conjunto com um objetivo - empurre Frida até seus limites de maneiras novas e inovadoras.
- Ignorando a detecção de raiz
-
frida --codeshare dzonerzy/fridantiroot -f YOUR_BINARY
- Ignorando o pinamento SSL
-
frida --codeshare pcipolloni/universal-android-ssl-pinning-bypass-with-frida -f YOUR_BINARY
Bibliotecas de segurança
- PublicKey Pinning - Pinning no Android pode ser realizado através de um X509TrustManager personalizado. O X509TrustManager deve executar as verificações X509 habituais, além de executar a configuração de pinamento.
- Android Pinning - Um projeto de biblioteca independente para certificado que fixa o Android.
- Java Aes Crypto - Uma aula simples do Android para criptografar e descriptografar strings, com o objetivo de evitar os erros clássicos dos quais a maioria dessas classes sofre.
- ProGuard - O ProGuard é um arquivo de classe Java gratuito, otimizador, o ofuscador e o pré -verificador. Ele detecta e remove classes, campos, métodos e atributos não utilizados.
- SQL Cipher - SQLCipher é uma extensão de código aberto para SQLite que fornece criptografia AES de 256 bits transparente de arquivos de banco de dados.
- Preferências seguras - o invólucro de preferência compartilhado do Android do que criptografa as chaves e os valores das preferências compartilhadas.
- Intentros confiáveis - Biblioteca para interações confiáveis flexíveis entre aplicativos Android.
- Rootbeer - uma saborosa biblioteca de verificador de raiz e aplicativo de amostra.
- Criptografia de ponta a ponta-Capilar é uma biblioteca para simplificar o envio de mensagens de push criptografadas de ponta a ponta de servidores de aplicativos baseados em Java para clientes Android.
Teste de penetração de aplicativos iOS
Acesse o sistema de arquivos no Idevice
- Filezilla - ele suporta FTP, SFTP e FTPS (FTP sobre SSL/TLS).
- Cyberduck - Libre FTP, SFTP, WebDav, S3, Azure & OpenStack Swift Browser para Mac e Windows.
- iTunnel - Use para encaminhar SSH via USB.
- iProxy - Vamos conectar seu laptop ao iPhone para navegar na web.
- IFUNBOX - A ferramenta de gerenciamento de arquivos e aplicativos para iPhone, iPad e iPod Touch.
Engenharia reversa e análise estática
- OTOOL - O comando otool exibe partes especificadas de arquivos de objeto ou bibliotecas.
- Clutch - descriptografou o aplicativo e o despejo especificado BundleID no arquivo binário ou .ipa.
- DumpDecrypted - Dumps descriptografou arquivos Mach -O de aplicativos criptografados para iPhone da memória para o disco. Esta ferramenta é necessária para que os pesquisadores de segurança possam procurar sob o capô da criptografia.
-
iPod:~ root# DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Applications/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/Scan.app/Scan
- Classe-Dump-Um utilitário de linha de comando para examinar as informações Objective-C Runtime armazenadas em arquivos MACH-O.
- DSDUMP - Um dump de classe NM + OBJC/Swift aprimorado.
- ClassDump fraco - um script Cycript que gera um arquivo de cabeçalho para a classe passada para a função. Mais útil quando você não pode classificar ou desistir, quando os binários são criptografados etc.
-
iPod:~ root# cycript -p Skype weak_classdump.cy; cycript -p Skype -
#cy weak_classdump_bundle([NSBundle mainBundle],"/tmp/Skype")
- FRIDPA - Um script de wrapper automatizado para corrigir aplicativos iOS (arquivos IPA) e trabalhar no dispositivo não -jailbroken.
- FRIDA-IOS-DUMP-Puxe um IPA descriptografado de um dispositivo de jailbreak.
- Bagbak - Mais uma friada baseada no iOS DumpDecrypted, suporta descriptografando extensões de aplicativos e não é necessário ssh.
- O BFInject - o BFInject carrega Dylibs arbitrários em aplicativos da App Store em execução. Possui suporte interno para descriptografar aplicativos da App Store e é incluído com ISPY e CYSCRIP.
- Um teste simples
-
bash bfinject -P Reddit -L test
- Decriptua aplicativos da App Store
-
bash bfinject -P Reddit -L decrypt
- CIRECT
-
bash bfinject -P Reddit -L cycript
- Hopperapp - Hopper é uma ferramenta de engenharia reversa para OS X e Linux, que permite desmontar, descompilar e depurar seus executáveis de 32/64bits Intel Mac, Linux, Windows e iOS.
- HopperScripts - Hopperscripts pode ser usado para desmignar o nome da função Swift no HopPerApp.
- RARARE2 - Radue2 é uma estrutura de engenharia reversa do tipo UNIX e ferramentas de linha de comando.
- XRESIGN - XRESIGN permite assinar ou resignar arquivos IPA não criptografados com certificado para o qual você mantém a chave privada correspondente. Verificou-se para desenvolvedor, ad-hoc e distribuição corporativa.
Análise dinâmica e de tempo de execução
- O Cycript - Cycript permite que os desenvolvedores explorem e modifiquem os aplicativos em execução no iOS ou Mac OS X usando um híbrido da sintaxe Objective -C ++ e JavaScript através de um console interativo que apresenta destaque da sintaxe e conclusão da guia.
- Mostrar atualmente Visível View Controller
-
cy# UIApp.keyWindow.rootViewController.visibleViewController
- Mostrar controlador de exibição no topo da pilha de navegação
-
cy# UIApp.keyWindow.rootViewController.topViewController
- Obtenha uma variedade de objetos existentes de uma determinada classe
-
cy# choose(UIViewController)
- Despejo da interface do usuário, corta muitas descrições de UIViews
-
cy# [[UIApp keyWindow] _autolayoutTrace].toString()
- Pule os uiviews e nextorders para obter o ViewControllers diretamente
-
cy# [[[UIApp keyWindow] rootViewController] _printHierarchy].toString()
- Método da lista no tempo de execução
-
cy# classname.messages ou cy# function printMethods(className, isa) { var count = new new Type("I"); var classObj = (isa != undefined) ? objc_getClass(className)->isa : objc_getClass(className); var methods = class_copyMethodList(classObj, count); var methodsArray = []; for(var i = 0; i < *count; i++) { var method = methods[i]; methodsArray.push({selector:method_getName(method), implementation:method_getImplementation(method)}); } free(methods); return methodsArray; }
-
cy# printMethods("<classname>")
- Imprime todas as variáveis de instância
-
cy# a=#0x15d0db80 -
cy# *a ou -
cy# function tryPrintIvars(a){ var x={}; for(i in *a){ try{ x[i] = (*a)[i]; } catch(e){} } return x; } -
cy# a=#0x15d0db80 -
cy# tryPrintIvars(a)
- Manipulando através da propriedade
-
cy# [a pinCode] -
cy# [a setPinCode: @"1234"] ou cy# a.setPinCode= @"1234"
- Método Swizzling, por exemplo, método
-
cy# [a isValidPin] -
cy# <classname>.prototype.isValidPin = function(){return 1;}
- Método Swizzling for Class Method
-
cy# [Pin isValidPin] -
cy# Pin.contructor.prototype.['isValidPin'] = function(){return 1;}
- Inalyzer - o AppSec Labs Inalyzer é uma estrutura para manipular aplicativos iOS, adulteração com parâmetros e método.
- Torra - Instrumentos de Aplicativo de Tempo de Execução para iOS, anteriormente maracujá.
- Ferramenta INTROSPY -IOS - BlackBox para ajudar a entender o que um aplicativo iOS está fazendo no tempo de execução e auxiliar na identificação de possíveis problemas de segurança.
- Apple Configurator 2 - Um utilitário que pode ser usado para visualizar o log do sistema ao vivo no Idevice.
- KeyChaIndumper - Uma ferramenta para verificar quais itens de chaveiro estão disponíveis para um invasor depois que um dispositivo iOS estiver com o Jailbroken.
- BinaryCookieReader - Uma ferramenta para despejar todos os cookies do arquivo binário cookies.binarycookies.
Análise de rede e teste lateral do servidor
- Mallory - Um homem na ferramenta do meio (MITM) que usa para monitorar e manipular o tráfego em dispositivos e aplicativos móveis.
- Burp Suite - Burp Suite é uma plataforma integrada para realizar testes de segurança de aplicativos.
- O Owasp Zap - Owasp Zed Ataque Proxy Project é um scanner de segurança de aplicativos da Web de código aberto. Destina -se a ser usado por aqueles novos na segurança de aplicativos, bem como pelos testadores de penetração profissional.
- Charles Proxy - HTTP Proxy / HTTP Monitor / Proxy reverso que permite que um desenvolvedor visualize todo o tráfego HTTP e SSL / HTTPS entre sua máquina e a Internet.
Ignorando a detecção de raiz e a fixação de SSL
- SSL Kill Switch 2 - Ferramenta Blackbox para desativar a validação do certificado SSL - incluindo fixação de certificado - dentro de aplicativos iOS e OS X.
- iOS TrustMe - Desativar verificações de confiança do certificado em dispositivos iOS.
- TSProtector - Outra ferramenta para ignorar a detecção de jailbreak.
- Jailprotect - Além de ignorar a detecção de jailbreak, também permite que você falsifique sua versão do firmware iOS facilmente.
- Shadow - Shadow é um ajuste para ignorar a detecção de jailbreak que derrota os métodos básicos de detecção usados por muitos aplicativos da App Store.
- O Frida Codeshare - o Frida Codeshare Project é composto por desenvolvedores de todo o mundo trabalhando em conjunto com um objetivo - empurre Frida até seus limites de maneiras novas e inovadoras.
- Ignorando o pinamento SSL
-
frida --codeshare lichao890427/ios-ssl-bypass -f YOUR_BINARY -
frida --codeshare dki/ios10-ssl-bypass -f YOUR_BINARY
Bibliotecas de segurança
- PublicKey Pinning - A pinada do iOS é realizada através de um nsurlConnectionDelegate. O delegado deve implementar a conexão: CANATHENTICATEAGEAGANTSPROTEÇÕESPACE: E CONEXÃO: DIDRECEIVEAUTHenticationChallenge:. Dentro da conexão: DidReceAteAuthenticationChallenge:, o delegado deve ligar para o Segurustevaluate para executar verificações costumeiras x509.
- SwiftShield - SwiftShield é uma ferramenta que gera nomes irreversíveis e criptografados para os objetos do seu projeto iOS (incluindo suas vagens e storyboards) para proteger seu aplicativo de ferramentas que engenheiro reverse aplicativos iOS, como dump de classe e Cycript.
- IOSSecuritySuite-O iOS Security Suite é uma biblioteca de segurança e anti-adulteração avançada e fácil de usar, escrita em puro Swift! Se você está desenvolvendo para iOS e deseja proteger seu aplicativo de acordo com o padrão OWASP MASVS, capítulo V8, essa biblioteca poderá economizar muito tempo.
- OWASP IMAS - IMAS é um projeto de pesquisa colaborativo da Miter Corporation focada nos controles de segurança do iOS de código aberto.
Laboratório de teste de penetração móvel
- WATF BANK-O WATF BANK BANK (WATF), escrito em Java, Swift 4, Objective-C e Python (Framework) como um servidor de back-end, foi projetado para simular um aplicativo bancário móvel "do mundo real", que contém mais de 30 vulnerabilidades com base no Top 10 Risks Mobile Risks.
- InsecureBankv2 - O aplicativo Android vulnerável é nomeado "InsecureBankv2" e é feito para entusiastas e desenvolvedores de segurança para aprender as inseguranças do Android testando esse aplicativo vulnerável. Seu componente do servidor de back-end é escrito no Python.
- DVIA -V2 - O aplicativo iOS vulnerável (DVIA) é um aplicativo iOS que é vulnerável. Seu principal objetivo é fornecer uma plataforma aos entusiastas/profissionais ou estudantes de segurança móvel para testar suas habilidades de teste de penetração do iOS em um ambiente jurídico.
- Diva Android - Diva (aplicativo inseguro e vulnerável) é um aplicativo intencionalmente projetado para ser inseguro. O objetivo do aplicativo é ensinar desenvolvedores/controle de qualidade/profissionais de segurança, falhas geralmente presentes nos aplicativos devido a práticas de codificação pobres ou inseguras.
- DVHMA - O aplicativo móvel híbrido vulnerável (DVHMA) é um aplicativo móvel híbrido (para Android) que contém intencionalmente vulnerabilidades. Seu objetivo é permitir que os profissionais de segurança testem suas ferramentas e técnicas legalmente, ajudar os desenvolvedores a entender melhor as armadilhas comuns no desenvolvimento de aplicativos móveis híbridos com segurança.
- MSTG Hacking Playground - Esta é uma coleção de aplicativos móveis iOS e Android, que são intencionalmente criados inseguros. Esses aplicativos são usados como exemplos para demonstrar diferentes vulnerabilidades explicadas no Guia de Testes de Segurança Móvel OWASP.
- Aplicativos móveis inevitáveis - aplicativos inatingíveis para Android e iOS, uma coleção de desafios móveis de engenharia reversa. Esses desafios são usados como exemplos em todo o guia de testes de segurança móvel.
- OWASP IGOAT - O GOAT é uma ferramenta de aprendizado para desenvolvedores de iOS (iPhone, iPad, etc.) e pentesters de aplicativos móveis. Foi inspirado no projeto WebGoat e possui um fluxo conceitual semelhante a ele.
Contribuição
Suas contribuições e sugestões são bem -vindas.
Licença
Este trabalho é licenciado sob uma licença Creative Commons Attribution 4.0 International