alanxavier2031-crypto/DroidExpose
GitHub: alanxavier2031-crypto/DroidExpose
一款将 Android 静态分析、Frida 动态插桩与 API 安全测试整合为流水线并自动生成 PDF 报告的移动渗透测试框架。
Stars: 0 | Forks: 0
# DroidXpose 🔍
**Android + API 移动渗透测试框架**
DroidXpose 是一个半自动化移动渗透测试框架,它将 Android 静态分析、基于 Frida 的动态插桩以及自动化 API 安全测试整合到一个流水线中 —— 最终生成一份专业的 PDF 报告。
## 功能特性
- **静态 APK 分析** — 使用 aapt 和 strings 提取并分析已连接设备上的 APK
- **API 安全测试** — 自动发现并利用 OWASP API Top 10 漏洞
- **Frida 动态插桩** — SSL pinning 绕过以及运行时加密监控
- **OWASP 映射** — 将发现的问题映射到 OWASP Mobile Top 10 和 API Top 10
- **PDF 报告生成** — 包含发现、证据和修复建议的专业渗透测试报告
## 检测到的漏洞
### Android 静态分析
- 可调试构建
- 备份已启用
- 允许明文流量
- Exported 组件
- 缺少网络安全配置
- 硬编码的机密信息和 API keys
- 弱加密算法 (MD5, SHA1, DES)
### API 安全
- IDOR — 失效的对象级别授权
- 失效的身份认证
- 批量赋值 — 权限提升
- 敏感数据泄露 (SSN, PII)
- 无速率限制 — 暴力破解
- JWT 弱密钥 — Token 伪造
## 项目结构
```
DroidXpose/
├── droidxpose.py # Main orchestrator
├── static\_scan.py # Android APK static analysis
├── api\_tester.py # Automated API exploitation
├── frida\_hooks.py # Frida dynamic instrumentation
├── report\_gen.py # PDF report generation
├── owasp\_mapping.py # OWASP Top 10 mapping
├── frida\_scripts/
│ └── ssl\_bypass.js # SSL pinning bypass script
└── target\_api/
└── app.py # Vulnerable Flask API target
```
## 环境要求
```
pip install frida-tools requests fpdf2 pandas scikit-learn joblib flask flask-jwt-extended
```
此外还需要:
- Android SDK Platform Tools (adb, aapt)
- Android 模拟器或真机
- Python 3.8+
## 使用方法
### 完整扫描 (设备已连接):
```
python droidxpose.py --package com.target.app --api http://192.168.1.10:5000
```
### 仅 API 扫描 (无需设备):
```
python droidxpose.py --package com.target.app --api http://192.168.1.10:5000 --skip-static
```
### Frida SSL 绕过 + 加密监控:
```
python frida\_hooks.py com.target.app
```
## 示例输出
```
╔══════════════════════════════════════════════════╗
║ DroidXpose - Mobile Pentest Framework ║
║ Android + API Security Testing ║
╚══════════════════════════════════════════════════╝
Phase 1 -- Static Analysis
\[!] \[HIGH] Debuggable Build
\[!] \[HIGH] Exported Components
\[!] \[HIGH] Weak Cryptography (Static)
Phase 2 -- API Security Testing
\[CRITICAL] IDOR - Broken Object Level Authorization
\[CRITICAL] JWT Weak Secret - Token Forgery
\[HIGH] Mass Assignment - Privilege Escalation
\[HIGH] Sensitive Data Exposure
\[MEDIUM] No Rate Limiting
Phase 3 -- Report Generated
reports/pentest\_report\_com.target.app.pdf
Total Findings : 10
CRITICAL : 3
HIGH : 5
MEDIUM : 2
```
## 目标应用
包含一个故意存在漏洞的 Android 应用 和 Flask API 后端,用于演示目的。
内置漏洞:
- IDOR, Mass Assignment, Broken Auth
- 弱 JWT, 无速率限制
- MD5 哈希, 不安全的日志记录
- Exported Activities, 明文流量
## 免责声明
本工具仅供教育目的和经授权的安全测试使用。请勿针对您不拥有或未获得明确测试许可的应用程序使用。
## 作者
Alan Xavier — 移动安全研究员
GitHub: https://github.com/alanxavier2031-crypto
标签:Android渗透测试, API安全测试, APK逆向分析, Flask安全, Frida动态插桩, OWASP Top 10, Python安全工具, SSL Pinning绕过, 安全报告生成, 渗透测试框架, 白盒测试, 目录枚举, 移动安全, 移动应用安全, 网络安全, 自动化审计框架, 越权漏洞检测, 逆向工具, 错误基检测, 防御, 隐私保护, 静态代码分析, 黑盒测试