Порой трудно выбрать подходящий инструмент для анализа и взлома мобильных приложений. Существует несколько скриптов Frida, и не все из них работают, так как хотелось бы. Есть Drozer со сложной установкой и Objection. Именно поэтому был создан фреймворк MMSF, который объединяет несколько инструментов и методов взлома приложений.
Еще по теме: Установка Frida Server на Android
Что такое MMSF
Massive Mobile Security Framework (MMSF) — это бесплатнык фреймворк с открытым исходным кодом, объединяющий функционал Frida, Objection и Drozer. Инструмент позволяет использовать различные способы анализа приложений iOS и Android.
Фреймворк состоит из модулей Python. Каждый модуль предназначен для использования одного или нескольких инструментов, например, для обхода механизмов обнаружения root с помощью Frida или Objection.
Для автоматического обнаружения подключенных устройств Android и iOS используется Frida, что облегчает работу с удаленными устройствами.
Вся информация, методы и инструменты, описанные в данной статье, предназначены для образовательных целей. Использование представленной в статье информации для взлома приложений без предварительного согласия является незаконным. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши незаконные действия.
Каждый модуль может иметь другие подмодули, как, например, упомянутый выше, в котором необходимо дважды использовать команду usemodule. В конце списка необходимо указать полные пути к модулям, например usemodule rootdetection/frida.
Кроме того, каждый модуль имеет аргументы, которые необходимо задать для успешного выполнения команды. Аргументы можно увидеть, набрав команду show. Если он ничего не выдает, попробуйте использовать listmodules, так как может быть запущен подмодуль.
Установка аргументов сводится к вызову метода set. Здесь можно снова набрать show или нажать TAB для просмотра аргументов, которые необходимо установить.
Установка MMSF
В настоящее время инструмент может работать на устройствах Linux, но его можно адаптировать и для работы под Windows, для этого нужно установить Python, Docker и Java, которые также работают под Windows.
Для установки выполните команду:
1 |
python3 -m pip install -r requirements.txt |
Для обновления:
1 |
python3 mmsfupdate.py |
Использование MMSF
Для запуска выполните команду:
1 |
python3 mmsf.py |
В начале может показаться немного сложным, но это не так. Он работает почти как Metasploit. На данных момент, невозможно вызывать модуль, как это делается в Metasploit, но скоро это будет реализовано.
Итак, для смены модулей используются команды listmodules и usemodule. А также другие команды set, run и show.
Чтобы не набирать каждый раз волшебную команду usemodule, вот список всех модулей с описанием:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 |
biometrics - обход биометрической аутентификации на iOS/Android broadcast - отправка широковещательного намерения провайдер - использовать экспортируемый контент-провайдер для извлечения данных deeplink - запуск глубокой ссылки с указанным значением или генерация вредоносных файлов для кражи конфиденциальных данных backup - извлечение или восстановление резервной копии из Android-приложения find - найти имя пакета приложения и/или его детали, указав ключевое слово фильтрации handleapk - запуск глубокой ссылки с заданным значением или генерация вредоносных файлов для кражи конфиденциальных данных intent - запуск намерения с использованием предоставленных значений, таких как дополнительные значения, действие, mime-тип или данные jailbreakdetection - обход механизмов обнаружения джейлбрейка ios с помощью различных методов patchobjection - патч IPA или APK rootdetection - обход механизмов обнаружения root в Android с помощью различных методов sslpinning - обход механизма SSL Pinning с помощью различных методов scan - сканирование приложения для получения важной информации, такой как экспортируемые действия, обход путей, SQL-инъекции, вектор атаки и т. д. sniff - сниффинг широковещательных намерений |
Вот пример использования MMSF для обхода обнаружения root.
1 2 3 4 5 6 7 8 9 |
mmsf> listmodules mmsf> usemodule rootdetection mmsf (rootdetection)> usemodule frida mmsf (rootdetection/frida)> set mmsf (rootdetection/frida/set)> app com.st3v3nss.TestRMS mmsf (rootdetection/frida/set)> run mmsf (rootdetection/frida)> back mmsf (rootdetection)> back mmsf> |
MMSF использует конфигурационный файл со всеми командами и местами сохранения:
1 |
MMSF/Classes/constants.py |
Здесь вы можете изменить пути к инструментам и другие важные настройки:
Я думаю, что у тулзы большое будущее. Найти инструмент можно на GitHub (https://github.com/St3v3nsS/MMSF).
ПОЛЕЗНЫЕ ССЫЛКИ: