您好,登錄后才能下訂單哦!
這期內(nèi)容當(dāng)中小編將會給大家?guī)碛嘘P(guān)Android平臺的滲透測試工具集是怎樣的,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
Oat2dex:主要用途就是將.oat文件轉(zhuǎn)成.dex文件
如何反編譯Android 5.0 framework
APKTool:能把資源解碼成原來的格式,解碼之后重新打包成新的安裝包。
使用android-apktool來逆向(反編譯)APK包方法介紹
Qark:通過源代碼或者是已經(jīng)打開的APK文件來挖掘相關(guān)應(yīng)用的漏洞。
http://www.oschina.net/p/qark
AndroBugs:一款高效的android漏洞掃描器,幫助測試人員在android應(yīng)用程序上查找安全漏洞。
introspy-android:經(jīng)典的黑盒測試工具,協(xié)助我們理解應(yīng)用程序在運行時的行為,并且找到潛在的安全漏洞。
安卓Hacking Part 11:使用Introspy進行黑盒測試
Drozer:在android應(yīng)用程序上搜索安全漏洞,可以和Dalvik虛擬機進行交互。
Drozer – Android APP安全評估工具(附測試案例)
Mallory:可以監(jiān)聽和修改應(yīng)用設(shè)備的網(wǎng)絡(luò)流量,實施中間人攻擊。
TCPdump:網(wǎng)絡(luò)抓包的命令行工具。
wireshark:數(shù)據(jù)包分析工具,前面已經(jīng)有介紹過。
Canape:面向任務(wù)協(xié)議的測試工具。
proguard;免費的Java類文件壓縮、優(yōu)化、混淆以及校驗工具。
ProGuard
Publickey pinnning:可以在Android設(shè)備上通過自定義的X509TrustManager實現(xiàn)證書綁定。
SQL Cipher:開源的SQLite數(shù)據(jù)庫的擴展,可以為數(shù)據(jù)庫文件提供透明的256位AES加密。
Secure Preferences:Android共享配置封裝器,而不是加密共享配置的密鑰及其值。
Santoku:一款操作系統(tǒng),可以脫離虛擬機作為單獨的操作系統(tǒng)進行運行,進行逆向工程和靜態(tài)分析。
Appuse:一款虛擬機。
Androi14b:另一款虛擬機,可以用來分析應(yīng)用程序的惡意代碼,應(yīng)用程序的逆向工程。
Appie:便攜式的Android滲透測試工具包,強烈推薦。
Rootcoak Plus:可以繞過已知常見的root識別機制。
android-SSL-TruskKiller:能繞過大部分應(yīng)用程序的SSL證書綁定的黑盒測試工具。
AndroidSLL Bypass:可以用來繞過SSL,即使應(yīng)用程序?qū)崿F(xiàn)證書綁定也能繞過。
Network Spoofer:更側(cè)重滲透而不是破解
dsploit:這個,做過滲透的人應(yīng)該都知道的,功能非常強大。
端口掃描
漏洞發(fā)現(xiàn)
對路由器掃描
偽造數(shù)據(jù)包
會話控制(需要MSF RPC 連接)
中間人攻擊
密碼破解
有能力可以攻占路由器
zANTI:功能介紹
網(wǎng)絡(luò)診斷,復(fù)雜的審計和滲透測試
中間人攻擊和包探嗅
非常有好的界面
namap端口掃描,探測出操作系統(tǒng)
密碼分析
上述就是小編為大家分享的Android平臺的滲透測試工具集是怎樣的了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關(guān)知識,歡迎關(guān)注億速云行業(yè)資訊頻道。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。