alanxavier2031-crypto/DroidExpose

GitHub: alanxavier2031-crypto/DroidExpose

一款将 Android 静态分析、Frida 动态插桩与 API 安全测试整合为流水线并自动生成 PDF 报告的移动渗透测试框架。

Stars: 0 | Forks: 0

# DroidXpose 🔍 **Android + API 移动渗透测试框架** DroidXpose 是一个半自动化移动渗透测试框架,它将 Android 静态分析、基于 Frida 的动态插桩以及自动化 API 安全测试整合到一个流水线中 —— 最终生成一份专业的 PDF 报告。 ## 功能特性 - **静态 APK 分析** — 使用 aapt 和 strings 提取并分析已连接设备上的 APK - **API 安全测试** — 自动发现并利用 OWASP API Top 10 漏洞 - **Frida 动态插桩** — SSL pinning 绕过以及运行时加密监控 - **OWASP 映射** — 将发现的问题映射到 OWASP Mobile Top 10 和 API Top 10 - **PDF 报告生成** — 包含发现、证据和修复建议的专业渗透测试报告 ## 检测到的漏洞 ### Android 静态分析 - 可调试构建 - 备份已启用 - 允许明文流量 - Exported 组件 - 缺少网络安全配置 - 硬编码的机密信息和 API keys - 弱加密算法 (MD5, SHA1, DES) ### API 安全 - IDOR — 失效的对象级别授权 - 失效的身份认证 - 批量赋值 — 权限提升 - 敏感数据泄露 (SSN, PII) - 无速率限制 — 暴力破解 - JWT 弱密钥 — Token 伪造 ## 项目结构 ``` DroidXpose/ ├── droidxpose.py # Main orchestrator ├── static\_scan.py # Android APK static analysis ├── api\_tester.py # Automated API exploitation ├── frida\_hooks.py # Frida dynamic instrumentation ├── report\_gen.py # PDF report generation ├── owasp\_mapping.py # OWASP Top 10 mapping ├── frida\_scripts/ │ └── ssl\_bypass.js # SSL pinning bypass script └── target\_api/   └── app.py # Vulnerable Flask API target ``` ## 环境要求 ``` pip install frida-tools requests fpdf2 pandas scikit-learn joblib flask flask-jwt-extended ``` 此外还需要: - Android SDK Platform Tools (adb, aapt) - Android 模拟器或真机 - Python 3.8+ ## 使用方法 ### 完整扫描 (设备已连接): ``` python droidxpose.py --package com.target.app --api http://192.168.1.10:5000 ``` ### 仅 API 扫描 (无需设备): ``` python droidxpose.py --package com.target.app --api http://192.168.1.10:5000 --skip-static ``` ### Frida SSL 绕过 + 加密监控: ``` python frida\_hooks.py com.target.app ``` ## 示例输出 ``` ╔══════════════════════════════════════════════════╗ ║ DroidXpose - Mobile Pentest Framework ║ ║ Android + API Security Testing ║ ╚══════════════════════════════════════════════════╝ Phase 1 -- Static Analysis   \[!] \[HIGH] Debuggable Build   \[!] \[HIGH] Exported Components   \[!] \[HIGH] Weak Cryptography (Static) Phase 2 -- API Security Testing   \[CRITICAL] IDOR - Broken Object Level Authorization   \[CRITICAL] JWT Weak Secret - Token Forgery   \[HIGH] Mass Assignment - Privilege Escalation   \[HIGH] Sensitive Data Exposure   \[MEDIUM] No Rate Limiting Phase 3 -- Report Generated   reports/pentest\_report\_com.target.app.pdf Total Findings : 10 CRITICAL : 3 HIGH : 5 MEDIUM : 2 ``` ## 目标应用 包含一个故意存在漏洞的 Android 应用 和 Flask API 后端,用于演示目的。 内置漏洞: - IDOR, Mass Assignment, Broken Auth - 弱 JWT, 无速率限制 - MD5 哈希, 不安全的日志记录 - Exported Activities, 明文流量 ## 免责声明 本工具仅供教育目的和经授权的安全测试使用。请勿针对您不拥有或未获得明确测试许可的应用程序使用。 ## 作者 Alan Xavier — 移动安全研究员 GitHub: https://github.com/alanxavier2031-crypto
标签:Android渗透测试, API安全测试, APK逆向分析, Flask安全, Frida动态插桩, OWASP Top 10, Python安全工具, SSL Pinning绕过, 安全报告生成, 渗透测试框架, 白盒测试, 目录枚举, 移动安全, 移动应用安全, 网络安全, 自动化审计框架, 越权漏洞检测, 逆向工具, 错误基检测, 防御, 隐私保护, 静态代码分析, 黑盒测试