akhilrai0903/FireHunter
GitHub: akhilrai0903/FireHunter
面向 Android Firebase 应用的安全测试工具包,集成了令牌提取、JWT 分析以及 Firestore 盲写利用功能,帮助安全研究人员快速发现 Firebase 配置不当导致的逻辑漏洞。
Stars: 1 | Forks: 0
# 🔥 FireHunter - 通用 Firebase 漏洞利用工具包
**FireHunter** 是一个概念验证工具包,专为安全研究人员和漏洞猎人设计,用于审计基于 Firebase 的 Android 应用程序。它自动化了提取身份验证令牌、分析 JWT 权限以及测试 Firestore 安全规则是否存在常见错误配置(例如,不安全的直接对象引用)的过程。
## 🚀 功能特性
* **通用令牌提取:** 使用 Frida 扫描 Android 文件系统(`shared_prefs`、`files`)以查找缓存的 JWT 令牌。
* **令牌分析:** 即时解码 JWT 以提取 `Project ID`、`User ID`,并检查令牌是有效的 Firebase Auth 令牌还是 Google OAuth 令牌。
* **盲写利用:** 通过发送“盲 PATCH”请求利用不安全的 Firestore 安全规则,绕过客户端逻辑和时间戳检查。
* **交互式 CLI:** 一个用户友好的命令行界面,用于查看数据和修改 Integer、Boolean 或 String 字段。
## 🛠️ 前置条件
* Python 3.x
* Frida (`pip install frida-tools`)
* `requests` 库 (`pip install requests`)
* 已 Root 的 Android 设备或模拟器(正在运行 Frida Server)
## 📖 使用指南
### 步骤 1:提取令牌
在目标应用在设备上打开时运行 Frida 脚本。
```
frida -U -f com.target.package -l token_hunter.js
```
复制以 eyJ.... 开头的输出内容。
### 步骤 2:分析令牌
将令牌粘贴到 decoder.py 中以提取项目配置。
```
python decoder.py
```
这将显示 PROJECT_ID 和 USER_ID。
### 步骤 3:发起攻击
使用在步骤 2 中找到的凭据更新 attack_bot.py。
```
python attack_bot.py
```
选项 1:查看配置文件(扫描可读数据)。
选项 2:盲写(强制更新特定字段,如 coins、is_vip 等)。
标签:Android 安全, Blind Write, Bug Bounty, Docker支持, Firebase, Firestore, Frida, IDOR, JWT, PoC, Python, Root 设备, 共享首选项, 可自定义解析器, 字符串匹配, 数据提取, 无后门, 暴力破解, 白盒测试, 目录枚举, 移动安全, 自动化攻击, 越权测试, 逆向工具