一款移动设备运行时漏洞利用工具Objection

Objection是一款移动设备运行时漏洞利用工具,该工具由Frida驱动,可以帮助研究人员访问移动端应用程序,并在无需越狱或root操作的情况下对移动端应用程序的安全进行评估检查。

需要注意的是,该工具不涉及到越狱或root绕过,通过使用objection,我们可以很大程度地降低这些安全限制以及沙箱限制。

功能介绍
该工具支持iOS和Android,并且根据真实安全场景增加了很多新的实用工具,下面列出的是该工具的一些核心功能。

Objection针对所有支持的平台,提供了下列核心功能:

1、修复iOS和Android应用程序,嵌入了Frida实用工具。

2、与文件系统交互,枚举条目以及上传/下载的文件。

3、执行各种内存相关任务,例如列举加载的模块以及相关的输出。

4、尝试绕过或模拟越狱/root环境。

5、发现加载的类,并列举对应的方法。

6、执行常见SSL绑定绕过。

7、针对目标应用程序,从方法调用中动态导出参数。

8、与内联SQLite数据库交互,无需下载其他数据库或使用外部工具。

9、执行自定义Frida脚本。

iOS特殊功能:
1、导出iOS钥匙串,并存储至文件中。

2、从常见存储中导出数据,例如NSUserDefaults以及共享NSHTTPCookieStorage。

3、将信息以可读形式导出。

4、绕过TouchID限制。

5、监控类中的所有方法执行。

6、监控iOS剪贴板。

7、在无需外部解析工具的情况下,将已编码的.plist文件导出为可读形式。

Android特殊功能:
1、枚举应用程序的活动、服务和广播接收器。

2、开启目标应用程序中的任意活动。

3、监控类方法、报告执行活动。

工具运行截图
下列截图显示的是objection的主要功能,测试设备包括一台运行了iOS v10.2.1的iPad和一台运行了Android 6的三星Galaxy S5,两台设备都运行了测试应用。

iOS应用程序主bundle的文件系统:

Android应用程序Bundle文件系统:

当前应用程序导出的iOS钥匙串,并将其写入到keychain.json文件中:

内联SQLite查询工具:

iOS应用程序SSL绑定绕过:

Android应用程序SSL绑定绕过:

当前存储的iOS sharedHTTPCookieStorage API:

工具使用演示
演示视频:【点我观看】

工具需求
运行Objection,我们需要用到Python 3解释器,通过pip命令安装即可完成所有的依赖组件安装。针对目标移动端应用程序,iOS需要用到解密的IPA,Android只需要正常的APK文件即可。如果需要对iOS应用程序的源代码进行分析,我们还需要在Xcode项目中加载FridaGadget.dylib。

工具安装
广大用户只需要运行下列命令即可完成objection的安装:
pip3 install objection

http://www.45zq.cn/portal/article/index/id/192.html

你可能感兴趣的:(一款移动设备运行时漏洞利用工具Objection)