관리 메뉴

Information Security

MobSF 안드로이드 자동화 분석 본문

메타스플로잇/MobSF 안드로이드 자동화 분석

MobSF 안드로이드 자동화 분석

HackingPractice 2020. 2. 9. 13:07

apt-get install git 설치를 했다.

그림 1-1 git 설치

apt-get install python3 파이썬 3을 설치했다.

그림 1-2 python

apt-get install openjdk-8-jdk JDK 8을 설치했다.

그림 1-3 JDK

apt install  python3-venv python3-pip python3-dev build-essential libffi-dev libssl-dev libxml2-dev libxslt1-dev libjpeg62-turbo-dev zlib1g-dev wkhtmltopdf 설치했다.

그림 1-4 dependencies

MobSF를 설치했다.

그림 1-5 MobSF

MobSF 폴더 파일들을 확인했다.

그림 1-6 MobSF 폴더

MobSF 폴더에서 ./setup.sh 파일을 실행시켰다.

그림 1-7 setup.sh

./run.sh 파일을 실행시켰다.

그림 1-8 run.sh

http://0.0.0.0:8080 접속 시 아래와 같은 MobSF 페이지가 보이는 것을 알 수 있다.

그림 1-9 MobSF 페이지

악성 앱을 자동화 분석을 해보았다.

그림 1-10 자동화 분석

Permission 취약점 내용에 대해 확인할 수 있다.

그림 1-11 Permission

취약점 분석을 할 때 Activitiym Broadcast Receiver를 확인할 수 있다.

그림 1-12 Manifiest 

앱 소스코드를 확인할 수 있다.

그림 1-13 JAVA 소스코드

DNS 주소들이 악성코드 여부로 사용하는지 판단할 수 있다.

그림 1-14 DNS

URL 주소에 대해 소스코드 위치를 확인할 수 있다.

그림 1-15 URL