Adhrit Análisis y Reversing de Android APK
Adhrit Análisis y Reversing de Android APK

Adhrit: Análisis y Reversing de Android APK

Adhrit es una suite de análisis y reversing de APK de Android de código abierto. La herramienta es un esfuerzo para encontrar una solución eficiente a todas las necesidades de pruebas de seguridad móvil y automatización.

Adhrit ha sido construido con un enfoque en la flexibilidad y la mudularización. Adhrit actualmente utiliza los puntos de referencia de Ghera para identificar los patrones de vulnerabilidad en las aplicaciones de Android. El proyecto está sujeto a continuas actualizaciones e incorporará las últimas metodologías y herramientas disponibles. Adhrit ha sido presentado en conferencias como OWASP Seasides, ThreatCon y Cysinfo. Las solicitudes de características y los informes de errores son siempre bienvenidos!

Características

  • Extracción de APK
    • activos/assets
    • classes.dex
    • bibliotecas nativas
    • archivo jar de dex (Enjarify integrado)
  • Extracción de la fuente
    • Certificado/firma
    • Fuente de Java
    • Fuente de smali
    • Archivos de recursos XML parseado
    • AndroidManifest parseado
    • Biblioteca nativa
  • Análisis estático
    • Análisis Manifest
      • Análisis de uso de permisos críticos
      • Identificación del MainActivity
      • Estado de la copia de seguridad
      • Actividades de exportación
      • Identificar los filtros intent
      • Identificar los enlaces profundos incrustados
      • Generación automatizada de la carga útil del ADB para las actividades exportadas
  • Análisis de códigos de barras
    • ICC
      • Receptores de transmisión dinámica
      • Intents pendientes vacías
      • Transmisiones pegajosas/Sticky
      • Receptores de transmisión no protegidos
      • Débiles controles de invocación dinámica
    • Web
      • Ejecución de JavaScript en WebViews
      • Conexiones HTTP
      • URL de Intent insegura que resuelve la aplicación
      • Cookie sobrescribible
      • Acceso a los archivos desde las URL
      • Acceso del proveedor de contenido desde las URL
      • Advertencias de SSL suprimidas
    • Almacenamiento
      • Consultas SQL no parametrizadas
      • Uso del almacenamiento externo para los datos de la aplicación
    • Red
      • Comprobación de la validez del certificado de servidor que falta
      • Fábrica de sockets SSL inseguros
    • Criptografía Issues
      • Uso del código de bloque ECB
    • const-strings
    • CTF flags
    • URLs
  • Análisis de la biblioteca nativa
    • Información de la biblioteca
    • Secciones
    • Descodificación Base64 de cadenas de .data
  • Miscelánea
    • Reconstruir la APK
    • Firmando el APK

Capturas de Pantalla

Interfaz de Adhrit
Interfaz de Adhrit
String en classes.dex
String en classes.dex
Análisis del Manifest
Análisis del Manifest

Requisitos Previos

  • Linux o MAC
  • Python3
  • Java JDK

Configuración Rápida

  • Descarga el zip o clona el paquete y extrae la herramienta:
git clone https://github.com/abhi-r3v0/Adhrit.git
  • Abre config y e introduce la clave de la API de VirusTotal sin comillas. (Haz clic aquí para saber cómo)
  • Abre un terminal y dirígete al directorio.
  • Ejecuta el  script installer para instalar las herramientas/dependencias necesarias: python3 installer.py

Uso

  1. Coloca la aplicación (archivo apk) en el directorio de herramientas.
  2. Usa python3 adhrit.py -h para ayuda de uso.

Ejemplo:

python3 adhrit.py -a myapp.apk

Modo Pentest

python3 adhrit.py -pen myapp.apk

Consulta la documentación detallada para obtener detalles completos.

Blogs:

Nota

Los nombres de archivo con dos ‘.’ pueden dar un error. Por favor, cambia el nombre del apk en esos casos. Por ejemplo, si tu nombre de archivo es my.app.apk, renómbralo a myapp.apk.

https://github.com/abhi-r3v0/Adhrit

My Cart Close (×)

Tu carrito está vacío
Ver tienda