Android (QARK):busque varias vulnerabilidades de aplicaciones de Android.

Iniciado por Gold Master, Abril 07, 2019, 11:48:50 PM

Tema anterior - Siguiente tema

0 Miembros y 2 Visitantes están viendo este tema.

Quick  Android  Review  Kes (QARK)

Q RÁPIDO  A ndroid  R eview  K ella – Esta herramienta está diseñada para buscar varias vulnerabilidades de las aplicaciones relacionadas con la seguridad de Android, ya sea en código fuente o APK envasados. La herramienta también es capaz de crear APKs y / o comandos desplegables de "Prueba de concepto", capaces de explotar muchas de las vulnerabilidades que encuentra. No es necesario rootear el dispositivo de prueba, ya que esta herramienta se enfoca en las vulnerabilidades que pueden ser explotadas en condiciones de seguridad.

QARK es fácil de usar, una herramienta capaz de encontrar vulnerabilidades de seguridad comunes en las aplicaciones de Android. A diferencia de los productos comerciales, es 100% de uso gratuito. QARK presenta información educativa que permite a los revisores de seguridad localizar explicaciones precisas y detalladas de las vulnerabilidades. QARK automatiza el uso de múltiples descompiladores, aprovechando sus salidas combinadas, para producir resultados superiores, al descompilar APKs. Finalmente, la principal ventaja que QARK tiene sobre las herramientas tradicionales, que solo le apuntan a posibles vulnerabilidades, es que puede producir comandos ADB, o incluso APK completamente funcionales, que convierten vulnerabilidades hipotéticas en explotaciones "POC" de trabajo.

Incluidos en los tipos de vulnerabilidades de seguridad que esta herramienta intenta encontrar son:

Componentes exportados inadvertidamente
Componentes exportados incorrectamente protegidos
Intenciones que son vulnerables a la intercepción o espionaje
Validación incorrecta del certificado x.509
Creación de archivos de lectura mundial o de escritura mundial.
Actividades que pueden filtrar datos.
El uso de intenciones pegajosas
Inesperadamente creadas intenciones pendientes
Envío de intenciones de transmisión inseguras.
Claves privadas incrustadas en la fuente.
Uso de criptografía débil o impropio.
Configuraciones de WebView potencialmente explotables
Actividades preferidas exportadas
Robo de pata
Aplicaciones que permiten realizar copias de seguridad.
Aplicaciones que son depurables
Aplicaciones compatibles con versiones de API obsoletas, con vulnerabilidades conocidas

Instalación:
Código: php
~ git clone https://github.com/linkedin/qark
~ cd qark
~ pip install -r requirements.txt
~ pip install . --user  # --user is only needed if not using a virtualenv


Uso:
Código: php
To run in interactive mode:
$ python qarkMain.py
To run in headless mode:

$ python qarkMain.py --source 1 --pathtoapk /Users/foo/qark/sampleApps/goatdroid/goatdroid.apk --exploit 1 --install 1
or
$ python qarkMain.py --source 2 -c /Users/foo/qark/sampleApps/goatdroid/goatdroid --manifest /Users/foo/qark/sampleApps/goatdroid/goatdroid/AndroidManifest.xml --exploit 1 --install


Fuente:  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Referencia: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta