Adhrit es una suite de análisis y reversing de APK de Android de código abierto. La herramienta es un esfuerzo para encontrar una solución eficiente a todas las necesidades de pruebas de seguridad móvil y automatización.
Adhrit ha sido construido con un enfoque en la flexibilidad y la mudularización. Adhrit actualmente utiliza los puntos de referencia de Ghera para identificar los patrones de vulnerabilidad en las aplicaciones de Android. El proyecto está sujeto a continuas actualizaciones e incorporará las últimas metodologías y herramientas disponibles. Adhrit ha sido presentado en conferencias como OWASP Seasides, ThreatCon y Cysinfo. Las solicitudes de características y los informes de errores son siempre bienvenidos!
Características
- Extracción de APK
- activos/assets
- classes.dex
- bibliotecas nativas
- archivo jar de dex (Enjarify integrado)
- Extracción de la fuente
- Certificado/firma
- Fuente de Java
- Fuente de smali
- Archivos de recursos XML parseado
- AndroidManifest parseado
- Biblioteca nativa
- Análisis estático
- Análisis Manifest
- Análisis de uso de permisos críticos
- Identificación del MainActivity
- Estado de la copia de seguridad
- Actividades de exportación
- Identificar los filtros intent
- Identificar los enlaces profundos incrustados
- Generación automatizada de la carga útil del ADB para las actividades exportadas
- Análisis Manifest
- Análisis de códigos de barras
- ICC
- Receptores de transmisión dinámica
- Intents pendientes vacías
- Transmisiones pegajosas/Sticky
- Receptores de transmisión no protegidos
- Débiles controles de invocación dinámica
- Web
- Ejecución de JavaScript en WebViews
- Conexiones HTTP
- URL de Intent insegura que resuelve la aplicación
- Cookie sobrescribible
- Acceso a los archivos desde las URL
- Acceso del proveedor de contenido desde las URL
- Advertencias de SSL suprimidas
- Almacenamiento
- Consultas SQL no parametrizadas
- Uso del almacenamiento externo para los datos de la aplicación
- Red
- Comprobación de la validez del certificado de servidor que falta
- Fábrica de sockets SSL inseguros
- Criptografía Issues
- Uso del código de bloque ECB
- const-strings
- CTF flags
- URLs
- ICC
- Análisis de la biblioteca nativa
- Información de la biblioteca
- Secciones
- Descodificación Base64 de cadenas de .data
Capturas de Pantalla
Requisitos Previos
- Linux o MAC
- Python3
- Java JDK
Configuración Rápida
- Descarga el zip o clona el paquete y extrae la herramienta:
git clone https://github.com/abhi-r3v0/Adhrit.git
- Abre
config
y e introduce la clave de la API de VirusTotal sin comillas. (Haz clic aquí para saber cómo) - Abre un terminal y dirígete al directorio.
- Ejecuta el script
installer
para instalar las herramientas/dependencias necesarias:python3 installer.py
Uso
- Coloca la aplicación (archivo apk) en el directorio de herramientas.
- Usa
python3 adhrit.py -h
para ayuda de uso.
Ejemplo:
python3 adhrit.py -a myapp.apk
Modo Pentest
python3 adhrit.py -pen myapp.apk
Consulta la documentación detallada para obtener detalles completos.
Blogs:
https://github.com/abhi-r3v0/Adhrit