该文章仅供网络安全研究使用,禁止使用该文章中涉及的工具或技术进行违法操作,否则自行承担后果,请各位遵守《中华人民共和国网络安全法》!!!
下载:
https://github.com/sulab999/AppMessenger/releases/
介绍
一款适用于以APP病毒分析、APP漏洞挖掘、APP开发、HW行动/红队/渗透测试团队为场景的移动端(Android、iOS)辅助分析工具,可以帮助APP开发工程师、病毒分析师、漏洞/安全研究员提高工作效率,帮助渗透测试工程师、攻击队成员/红队成员快速收集到移动端中关键的资产信息并提供基本的信息输出,如:包名(packageName)、版本(versionNameversionCode)、应用签名(Signature)、文件MD5、SDK、URL、APP漏洞等信息。
高级检测
适用场景
功能介绍
- [√] 支持任意文件MD5识别[√] 支持DEX、APK、IPA文件的信息收集
- [√] 支持Android壳识别(识别准确率99%,业界一流)
- [√] 支持基础检测:文件路径、包名、版本名、文件MD5、文件SHA1、DEX MD5、文件大小、allowbackup、debuggable、打包时间
- [√] 支持解析APP权限信息、签名信息、支持系统版本等其他信息
- [√] 支持敏感信息检测,如:url、ip等
- [√] 支持Windows系统、MacOS系统、*nux系列的系统
- [×] 一键对APK文件重打包
- [×] APP漏洞挖掘
环境说明
- App文件解析需要使用JAVA环境,JAVA版本11及以上
使用方法
1、如有java环境,可双击apkmsg.jar,即可启动,直接将APP拖入即可自动识别
2、如果无法打开或显示有乱码,可下载配套的jdk11,运行里面写好的脚本,即可一键启动
3、MAC和Linux系统需要对运行脚本和JAVA_HOME里的文件授予可执行权限,命令如下
chmod 777 运行mac/运行linux.sh
chmod -R 777 JAVA_HOME
https://github.com/sulab999/AppMessenger/releases/download/v4.6.2/jdk11.zip
关注公众号,后台回复关键词 " 1118 "获取
工具来源互联网,虚拟机运行后门自测。
原文始发于微信公众号(渗透测试):一款APP病毒分析、APP漏洞挖掘、APP开发、HW行动/红队/渗透测试的移动端(Android、iOS)辅助分析工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论