作者:
BMa
·
2015/04/15 10:09
0x00 AppUse - 概述
From:https://appsec-labs.com/wp-content/uploads/2014/10/appuse_userguide_v2-2.pdf
AppUse (Android Pentest Platform Unified Standalone Environment)被設計用來作為安卓應用滲透測試平臺。是安卓應用滲透測試人員的作業系統,包含一個自定義的安卓ROM,透過鉤子載入,以便在執行時觀察、操縱應用。
AppUse的核心是一個自定義的"hostile"安卓ROM,為應用程式的安全性測試特別打造的包含一個基於定製模擬器的執行時環境。使用rootkit-like技術,許多鉤子注入到其執行引擎的核心之中,以便能夠方便地操縱應用,透過"ReFrameworker"來觀察。
AppUse包含滲透測試者為了執行和測試應用需要的任何工具:安卓模擬器、開發工具、SDK、反編譯器、反彙編器等 AppUse環境設計很直觀,儘可能為所有普通安卓滲透測試人員和安全研究人員設計。它自帶AppUse dashboard-方便使用者透過UI控制整個環境。透過安裝APK到裝置或者拉出、反編譯、除錯、操控二進位制檔案來配置模擬器代理,任何事都可以透過點選幾個按鈕來完成,方便於關注所有必要的步驟,聚焦在最重要的問題上。
此外,AppUse預裝了許多"hack me"應用,包括他們的服務端。對於滲透測試者而言,在測試幾個新工具或者技術以及一些目的時,有這些應用是非常必要的。
綜上所述,AppUse是如下的一個集合:
• Android Emulator • Hacking & reversing tools for Android • Development tools for Android • Custom "hostile" Android ROM loaded with hooks • ReFrameworker Android runtime manipulator • Vulnerable applications • The AppUse dashboard
0x01 AppUse-作業系統
AppUse基於linux Ubuntu系統,已經裝備了常見的攻擊工具,可以節省時間,提高效率。
證書
儘管AppUse自動登入到root,但是你發現找到這些資料非常有用,在於系統互動時。
終端和命令列工具
已經為安卓安全測試人員配置了這些工具的環境變數。在研究中使用的工具,例如ADB,已經預裝並且配置完畢。此外,所有的研究和攻擊工具已經嵌入到PATH環境變數,所以可以在終端的任何位置訪問,並且可以自動補全。
別名 新特性 在AppUse >1.8版本中已經新增了許多別名到終端中,為了幫助滲透測試人員工作得更快。
Signapk <apk name>
APK需要簽名以便在裝置上執行。由於修改APK將使得原來的APK簽名不再有效,研究人員需要簽名APK。可以透過位於 /AppUse/Pentest/SignAPK/sign.sh的SignAPK做到,該指令碼需要引數:[existing_apk],因此該指令碼將會在當前目錄建立一個名為