MobSF 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
MobSF 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
MobSF 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 GPLv3
开发语言 Java Python
操作系统 Android
软件类型 开源软件
所属分类 开发工具测试工具
开源组织
地区 不详
投 递 者 红薯
适用人群 未知
收录时间 2016-03-20

软件简介

移动安全框架 (MobSF) 是一个智能化、一体化的开源移动应用(Android / iOS)自动测试框架,能够对以上两种移动应用进行静态和动态分析(动态分析目前暂时只支持Android)。

它可以有效、快速地对应用APK 和IPA文件 及压缩的源代码进行审计分析。同时,MobSF 也能够通过其API Fuzzer功能模块,对 Web API 的安全性进行检测,如收集信息,分析安全头部信息,识别移动API 的具体漏洞,如XXE、SSRF、路径遍历,IDOR以及其他的与会话和API调用速率限制有关的逻辑问题。

运行环境

• Python 2.7,下载请点击:Python 2.7

• Oracle JDK 1.7或以上版本,下载请点击:Oracle JDK;

• Oracle VirtualBox 下载请点击: VirtualBox;

• iOS IPA分析(需在 Mac系统上执行)所需命令行工具( Mac系统)下载请点击:Conmand-line tool;

• 硬件配置:4GB 或以上内存,5G硬盘空间。

安装

该框架目前暂时只于Windows 7, 8, 8.1, 10, Ubuntu, OSX Mavericks等系统平台上进行测试。

• Windows:解压MobSF压缩文件到C:\MobSF;

• Mac:压MobSF压缩文件到/Users/[username]/MobSF;

• Linux:压MobSF压缩文件到/home/[username]/MobSF。

配置静态分析器

通过pip安装MobSF Python 依赖包,以下为不同系统的命令执行操作,

Windows

C:\Python27\Scripts\pip.exe install -r requirements.txt

如果pip.exe在脚本目录中不可用,下载及重新安装最新版本的Python2.7。

Unix

pip install -r requirements.txt

运行MobSF

python manage.py runserver

如果需要在具体端口上运行,可以通过以下指令进行,

python manage.py runserver port_number

如果上述步骤都顺利正常执行的话,那么我们将会看到以下的输出内容,

3.png

配置动态分析器

配置MobSF VM 

动态分析器目前只支持针对 Android APK文件进行分析,硬件环境要求为需要计算机拥有4GB 内存和支持完全虚拟化

首先,配置动态分析器我们需要获取以下4个方面的信息,
(1)VM UUID

(2)快照 UUID

(3)主机/代理 IP

(4)VM/设备 IP

操作步骤

1、打开VirtualBox(本文主要以VirtualBox为样例),选择文件->导入应用,并选中MobSF_VM_X.X.ova 文件(下载地址可于前文查看);

4.png

2、在进行导入过程中,请勿更改任意配置,一切按照默认设置进入下一步;

3、一旦OVA文件导入成功,我们将在VirtualBox上看到一个以MobSF_VM_X.X命名的新的条目;

4、接下来右击MobSF VM,并选择设置一项,选中到网络选项卡,这里我们需要配置两个网络适配器;

(1)适配器1 启用并于attached to 中,选择Host-only Adapter模式,重命名适配器名称,因为我们需要通过该名称来识别主机/代理 IP,配置如下图;

5.png

(2)适配器2 启用并于attached to中,选择NAT模式,配置如下图。

6.png

5、保存上述设置,便可启动MobSF VM。当该VM启动的时候,记下VM的 IP地址;

7.png

6、一旦该虚机启动后,它会停留在一个锁屏状态上,而解锁密码默认为1234;

8.png

7、获取 主机/代理 IP

(1)Windows :在命令提示符中输入ipconfig,记下与适配器1 相同名称的适配器IP地址;

9.png

(2)Unix :在命令提示符中输入ifconfig,记下与适配器1 相同名称的适配器IP地址;

10.png

8、接着在MobSF 虚机中选中Wi-Fi设置,设置代理IP(上一步获取到的IP)和端口(1337);

11.png

9、保存设置,并回到MobSF虚机的Home界面上,等待大约30秒的时间,之后保存好 MobSF虚机的快照;

12.png

10、一旦快照保存好,右击MobSF虚机,选择“在Explorer中显示”或者“在 Finder中显示”;

13.png

11、在任意编辑器中打开MobSF_VM_X.X.vbox文件(这里使用的是sublime),记下 VM UUID以及快照UUID;

14.png


接下来,到了此时,我们已经有了如前文提到的,配置动态分析器所需要的信息,

(1)VM UUID

(2)快照 UUID

(3)主机/代理 IP

(4)VM/设备 IP

12、接下来我们打开MobSF/settings.py文件,并将其中参数的值设置如下,

(1)UUID = VM UUID

(2) SUUID = Snapshot UUID

(3)VM_IP = VM IP

(4)PROXY_IP = Host/Proxy IP

以下为配置样本,

15.png

最后,我们重新再打开服务器即可运行。部分功能如下图

静态分析

Android APK

16.png

17.png

iOS IPA

18.png

动态分析

Android APK

19.png

20.png

21.png22.png

Web API Fuzzer

23.png

24.png

介绍内容来自 FreeBuf黑客与极客

展开阅读全文

代码

评论

点击加入讨论🔥(2) 发布并加入讨论🔥
暂无内容
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
PSWD.JS不安全口令哈希漏洞
使用未加Salt的单向哈希算法
pswd.js是一个客户端认证脚本。 pswd.js的认证实现方式上存在漏洞,远程攻击者可能利用此漏洞绕过认证。 在进行认证时pswd.js生成表单中所提交口令的哈希,然后检查所生成的哈希是否包含在其硬编码的向量中,如果是的话就将用户重新定向到安全的html页面。这种认证方式并不安全,允许攻击者使用通过暴力猜测预先计算出的口令哈希通过认证,非授权访问运行该脚本的应用程序。
CVE-2006-1058 MPS-2006-1410
2023-12-20 19:21
OpenSSL ssl3_get_key_exchange 拒绝服务漏洞
数字错误
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 1.0.2e之前1.0.2版本的ssl/s3_clnt.c文件中的 ssl3_get_key_exchange 函数存在安全漏洞。远程攻击者可借助匿名的Diffie-Hellman(DH)ServerKeyExchange消息中值为零的 p 参数利用该漏洞造成拒绝服务(段错误)。
CVE-2015-1794 MPS-2015-5992
2023-12-20 19:21
OpenSSL BN_mod_exp 安全漏洞
未授权敏感信息泄露
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 x86_64平台上的OpenSSL 1.0.2e之前1.0.2版本的crypto/bn/asm/x86_64-mont5.pl文件中的 BN_mod_exp 函数的Montgomery平方实现过程中存在安全漏洞,该漏洞源于程序没有正确处理进位传递,产生错误的输出。远程攻击者可通过对Diffie-Hellman(DH)或Diffie-Hellman Ephemeral(DHE)加密套件实施攻击,利用该漏洞获取敏感的私钥信息。
CVE-2015-3193 MPS-2015-5993
2023-12-20 19:21
OpenSSL 拒绝服务漏洞
空指针取消引用
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 1.0.1q之前1.0.1版本和1.0.2e之前1.0.2版本的crypto/rsa/rsa_ameth.c文件中存在安全漏洞,该漏洞源于程序没有正确验证使用RSA PSS算法的签名。远程攻击者可利用该漏洞造成拒绝服务(空指针逆向引用和应用程序崩溃)。
CVE-2015-3194 MPS-2015-5994
2023-12-20 19:21
OpenSSL ASN1_TFLG_COMBINE 信息泄露漏洞
未授权敏感信息泄露
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL的crypto/asn1/tasn_dec.c文件中的ASN1_TFLG_COMBINE实现过程中存在安全漏洞,该漏洞源于程序没有正确处理畸形的X509_ATTRIBUTE数据引发的错误。远程攻击者可通过在PKCS#7或CMS应用程序中触发解码失败利用该漏洞获取进程内存中的敏感信息。以下版本受到影响:OpenSSL 0.9.8zh之前版本,1.0.0t之前1.0.0版本,1.0.1q之前1.0.1版本,1.0.2e之前1.0.2版本。
CVE-2015-3195 MPS-2015-5995
2023-12-20 19:21
OpenSSL 信息泄露漏洞
未授权敏感信息泄露
OpenSSL 是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 的受影响版本中存在信息泄露漏洞,当使用 X9.42 样式参数文件配置时,OpenSSL 在服务器进程的生命周期内重用了相同的私有 DH 指数。远程攻击者可通过与使用不合适的素数的对等端建立多个握手过程,利用该漏洞发现私有 DH 指数,从而获取系统敏感信息。
CVE-2016-0701 MPS-2016-0870
2023-12-20 19:21
OpenSSL 安全漏洞
密码学问题
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 1.0.1r之前1.0.1版本和1.0.2f之前1.0.2版本的ssl/s2_srvr.c文件中存在安全漏洞,该漏洞源于程序没有限制使用已禁用的密码。攻击者可通过在SSLv2流量上执行计算指令利用该漏洞实施中间人攻击,破坏加密保护机制。
CVE-2015-3197 MPS-2016-0875
2023-12-20 19:21
OpenSSL 敏感信息泄露漏洞
密码学问题
OpenSSL是Openssl团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。 OpenSSL 的受影响版本需要服务器发送 ServerVerify 消息,然后确定客户端拥有某些明文 RSA 数据,这使得远程攻击者更容易通过利用 Bleichenbacher RSA 密文填塞攻击(又名 DROWN 攻击)来解密 TLS 密文数据,从而获取系统敏感信息。
CVE-2016-0800 MPS-2016-1055
2023-12-20 19:21
OpenSSL 安全漏洞
未授权敏感信息泄露
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 1.0.2及之前版本和1.0.1及之前版本中存在安全漏洞,该漏洞源于程序在执行模幂运算时没有考虑cache-bank访问时间。本地攻击者可通过运行特制的应用程序并借助存储体冲突,利用该漏洞实施旁路攻击,发现RSA密钥。
CVE-2016-0702 MPS-2016-1063
2023-12-20 19:21
OpenSSL 安全漏洞
拒绝服务
OpenSSL是Openssl团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 1.0.1s之前的1.0.1版本和1.0.2g之前的1.0.2版本中的crypto/dsa/dsa_ameth.c文件的 dsa_priv_decode 函数存在安全漏洞。攻击者可利用该漏洞造成拒绝服务(内存损坏)。
CVE-2016-0705 MPS-2016-1064
2023-12-20 19:21
OpenSSL BN_hex2bn 函数和 BN_dec2bn 函数整数溢出漏洞
拒绝服务
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 1.0.2及之前版本和1.0.1及之前版本的 BN_hex2bn 函数和 BN_dec2bn 函数中存在整数溢出漏洞。远程攻击者可借助较长的数字字符串利用该漏洞造成拒绝服务(堆内存损坏或空指针逆向引用)。
CVE-2016-0797 MPS-2016-1065
2023-12-20 19:21
OpenSSL SRP_VBASE_get_by_user 方法内存泄露漏洞
资源管理错误
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 1.0.2及之前版本和1.0.1及之前版本的 SRP_VBASE_get_by_user 方法中存在内存泄露漏洞。远程攻击者可借助无效的用户名利用该漏洞造成拒绝服务(内存损坏)。
CVE-2016-0798 MPS-2016-1066
2023-12-20 19:21
OpenSSL BIO_*printf 函数安全漏洞
缓冲区溢出
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 1.0.2及之前版本和1.0.1及之前版本的crypto/bio/b_print.c文件中的 fmtstr 函数中存在安全漏洞,该漏洞源于程序没有正确计算字符串长度。远程攻击者可借助较长的字符串利用该漏洞造成拒绝服务(溢出和越边界读取)。
CVE-2016-0799 MPS-2016-1067
2023-12-20 19:21
OpenSSL 安全漏洞
缓冲区溢出
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 1.0.1s之前1.0.1版本和1.0.2g之前1.0.2版本的crypto/bio/b_print.c文件中的 doapr_outch 函数存在安全漏洞,该漏洞源于程序没有验证内存分配是否成功。远程攻击者可借助较长的字符串利用该漏洞造成拒绝服务(越边界写入或内存消耗)。
CVE-2016-2842 MPS-2016-1068
2023-12-20 19:21
OpenSSL 整数溢出漏洞
整数溢出或环绕
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 1.0.1t之前版本和1.0.2h之前1.0.2版本的crypto/evp/encode.c文件中的 EVP_EncodeUpdate 函数中存在整数溢出漏洞。远程攻击者可借助大量的二进制数据利用该漏洞造成拒绝服务(堆内存损坏)。
CVE-2016-2105 MPS-2016-2081
2023-12-20 19:21
OpenSSL 整数溢出漏洞
数字错误
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 1.0.1t之前版本和1.0.2h之前1.0.2版本的crypto/evp/evp_enc.c文件中的 EVP_EncryptUpdate 函数中存在整数溢出漏洞。远程攻击者可借助大量的数据利用该漏洞造成拒绝服务(堆内存损坏)。
CVE-2016-2106 MPS-2016-2082
2023-12-20 19:21
OpenSSL 加密不当漏洞
密码学问题
OpenSSL 是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库。 OpenSSL 的受影响版本由于CVE-2013-0169修复不充分导致容易受到密文填塞攻击。该库不检查 MAC 哈希和填充字节中是否有足够的数据,从而允许攻击者通过将服务器来恢复纯文本,从而获取系统敏感信息。
CVE-2016-2107 MPS-2016-2083
2023-12-20 19:21
OpenSSL ASN.1 BIO实现拒绝服务漏洞
资源管理错误
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 1.0.1t之前版本和1.0.2h之前1.0.2版本的ASN.1 BIO实现过程中的crypto/asn1/a_d2i_fp.c文件中的 asn1_d2i_read_bio 函数存在安全漏洞。远程攻击者可借助较短的无效编码利用该漏洞造成拒绝服务(内存损坏)。
CVE-2016-2109 MPS-2016-2085
2023-12-20 19:21
OpenSSL 安全漏洞
缓冲区溢出
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 1.0.1t之前版本和1.0.2h之前1.0.2版本的crypto/x509/x509_obj.c文件中的 X509_NAME_oneline 函数存在安全漏洞。远程攻击者可借助特制的EBCDIC ASN.1数据利用该漏洞获取进程栈内存中的敏感信息,或造成拒绝服务(缓冲区越边界读)。
CVE-2016-2176 MPS-2016-2086
2023-12-20 19:21
OpenSSL 拒绝服务漏洞
整数溢出或环绕
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 1.0.2h及之前版本中存在安全漏洞,该漏洞源于程序使用指针运算进行堆缓冲区边界检查。远程攻击者可借助错误的内存分配利用该漏洞造成拒绝服务(整数溢出和应用程序崩溃)。
CVE-2016-2177 MPS-2016-3031
2023-12-20 19:21
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
2 评论
153 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部