akhilrai0903/FireHunter

GitHub: akhilrai0903/FireHunter

面向 Android Firebase 应用的安全测试工具包,集成了令牌提取、JWT 分析以及 Firestore 盲写利用功能,帮助安全研究人员快速发现 Firebase 配置不当导致的逻辑漏洞。

Stars: 1 | Forks: 0

# 🔥 FireHunter - 通用 Firebase 漏洞利用工具包 **FireHunter** 是一个概念验证工具包,专为安全研究人员和漏洞猎人设计,用于审计基于 Firebase 的 Android 应用程序。它自动化了提取身份验证令牌、分析 JWT 权限以及测试 Firestore 安全规则是否存在常见错误配置(例如,不安全的直接对象引用)的过程。 ## 🚀 功能特性 * **通用令牌提取:** 使用 Frida 扫描 Android 文件系统(`shared_prefs`、`files`)以查找缓存的 JWT 令牌。 * **令牌分析:** 即时解码 JWT 以提取 `Project ID`、`User ID`,并检查令牌是有效的 Firebase Auth 令牌还是 Google OAuth 令牌。 * **盲写利用:** 通过发送“盲 PATCH”请求利用不安全的 Firestore 安全规则,绕过客户端逻辑和时间戳检查。 * **交互式 CLI:** 一个用户友好的命令行界面,用于查看数据和修改 Integer、Boolean 或 String 字段。 ## 🛠️ 前置条件 * Python 3.x * Frida (`pip install frida-tools`) * `requests` 库 (`pip install requests`) * 已 Root 的 Android 设备或模拟器(正在运行 Frida Server) ## 📖 使用指南 ### 步骤 1:提取令牌 在目标应用在设备上打开时运行 Frida 脚本。 ``` frida -U -f com.target.package -l token_hunter.js ``` 复制以 eyJ.... 开头的输出内容。 ### 步骤 2:分析令牌 将令牌粘贴到 decoder.py 中以提取项目配置。 ``` python decoder.py ``` 这将显示 PROJECT_ID 和 USER_ID。 ### 步骤 3:发起攻击 使用在步骤 2 中找到的凭据更新 attack_bot.py。 ``` python attack_bot.py ``` 选项 1:查看配置文件(扫描可读数据)。 选项 2:盲写(强制更新特定字段,如 coins、is_vip 等)。
标签:Android 安全, Blind Write, Bug Bounty, Docker支持, Firebase, Firestore, Frida, IDOR, JWT, PoC, Python, Root 设备, 共享首选项, 可自定义解析器, 字符串匹配, 数据提取, 无后门, 暴力破解, 白盒测试, 目录枚举, 移动安全, 自动化攻击, 越权测试, 逆向工具