一、MobSF介绍
MobSF,全称(Mobile-Security-Framework),是一款优秀的开源移动应用自动测试框架。该平台可对安卓、苹果应用程序进行静态、动态分析,并在web端输出报告。静态分析适用于安卓、苹果应用程序,而动态分析暂时只支持安卓应用程序。

MobSF使用Django框架开发,使用sqlite进行的存储,支持对apk、ipa及zip压缩的源代码进行扫描分析,同时,MobSF 也能够通过其API Fuzzer功能模块,对 Web API 的安全性进行检测,如收集信息,分析安全头部信息,识别移动API 的具体漏洞,如XXE、SSRF、路径遍历,以及其他的与会话和API调用有关的逻辑问题。
二、代码结构
MobSF源代码结构主要包含静态分析、动态分析、API Fuzzer三个部分,本文不关注Django框架本身及Web处理相关的内容。如图:

三、静态分析
静态分析的处理流程集功代码在目录StaticAnalyzer\views\android下static_analyzer.py程序文件中。分析代码流程可知,在MobSF框架中静态分析主要包含三个部分,分别是Manifest Analysis、Cert Analysis、Code Analysis。流程如下:

Manifest Analysis
在解压apk后,MobSF使用AXMLPrinter2.jar工具提取app中的AndroidManifest.xml文件内容,并进行分析。


ManifestAnalysis主要功能是对AndroidManifest.xml进行解析,提取其中permission、granturipermissions、application、activties、services、intents、actions等,分析所有权限并对权限进行分级,包含正常、危险、签名、系统四个类别。对各属性配置进行检查,看是否存在不安全的配置,如allowBackup、debuggable、exported等属性设置。详细代码功能可见manifest_analysis.py程序文件。
Cert Analysis
MobSF证书分析功能函数在cert_analysis.py文件中,MobSF首先尝试获取Hardcoded Certificates/Keystores,然后通过CertPrint.jar工具解析apk中证书的信息,并完成证书相关问题的分析。

Code Analysis
MobSF静态代码分析功能函数在code_analysis.py文件中,反编译的代码在converter.py中。其中使用Dex2Jar将dex转变为jar文件,使用Dex2Smali将dex转变为smali代码,使用jd-core.jar、cfr_0_115.jar、procyon-decompiler-0.5.30.jar将jar包转为为可读的java代码。

源代码分析部分主要利用正则表达式对java源码进行匹配来实现的。主要通过匹配常见方法中的关键词来提取源码中用到的方法。 通过匹配敏感关键词来提取账号密码等信息:

源代码分析部分主要利用正则表达式对java源码进行匹配来实现的。主要通过匹配常见方法中的关键词来提取源码中用到的方法。 通过匹配敏感关键词来提取账号密码等信息:

通过匹配常见API字符串来判定是否有调用这些API:

要检测的api列表(部分)及对应的安全问题:

通过正则匹配URL的格式来提取源码中的URL:

通过正则匹配Email的格式来提取源码中的Email:

四、动态分析
MobSF同时还支持对安卓程序的动态分析,使用virtualbox运行app,并使用virtualbox提供的接口完成代理设置、虚拟机的操作,利用adb命令安装运行app,并获取app的运行相关信息,进行分析。 其动态分析主要目录结构如下图:

1、准备工作
安装夜神模拟器,并启用网络桥接模式(选择夜神模拟器的原因是支持网络桥接,mac版本的暂时不支持网络桥接)
2、修改MobSF配置文件
在MobSF/settings.py,设置ANDROID_DYNAMIC_ANALYZER = "MobSF_REAL_DEVICE"

并将DEVICE_IP并DEVICE_ADB_PORT设置为夜神模拟器的IP和端口

3、adb命令连接模拟器
adb connect 192.168.3.31:5555
4、查看是否连接成功
adb devices

5、启动mobsfy.py脚本,这一步将配置模拟器以支持MobSF动态分析
python3 mobsfy.py /Users/liping5/Mobile-Security-Framework-MobSF/MobSF/settings.py /Users/liping5/Mobile-Security-Framework-MobSF/scripts/mobsfy.py
6、根据提示输入模拟器的IP和PORT编号,然后按enter键,选择设备类型Device

7、脚本成功执行后,会看到Xposed Installer视图

8、点击确定,选择安装/更新 Version 89右侧的☁图标,下载安装Xposed框架

9、Xposed框架安装完成,重启模拟器。再次打开Xposed Installer,选择左上角的模块。启用Droidmon,JustTrustMe和RootCloak这些模块,然后再次重启模拟器

10、系统重新启动后,转到WLAN设置,高级选项,然后在代理设置下选择手动。并设置【代理服务器主机名】为运行MobSF的主机的IP(在本例中即模拟器的宿主机IP)。并在这将PROXY_IP在MobSF / settings.py中。设置【代理服务器端口】为1337。并在MobSF/settings.py配置文件中修改Host/Server/ SETTINGS的PROXY_IP

至此,已成功将夜神模拟器与MobSF动态分析环境配置在一起。
11、工作流程:
1)adb命令连接模拟器
adbconnect192.168.3.31:5555
2)运行MobSF服务
python3 /Users/liping5/Mobile-Security-Framework-MobSF/manage.py runserver
3)点击Start Dynamic Analyzer
Environment Created
该功能主要由GetEnv函数实现Web代理设置,adb命令接口实现app的安装、运行。MobSF与虚拟运行环境连接后,即开始动态分析流程。

Start / Stop Screen
MobSF中提供实时操作功能,其实现主要利用屏幕录制软件screencast提供的服务,其实现代码如下:

Install / Remove MobSF RootCA

Start /Stop Exported Activity Tester
这部分主要是想尽量多的触发样本中所有行为,MobSF的做法是:遍历AndroidManifest.xml中的所有Exported Activity,并利用am start来依次启动,以方便xposed能获取到更多的日志。

其主要流程是:
1)获取静态分析得到的exported activity列表。
2)遍历activity,并用adb -s IP:PORT shell am start -n PACKAGE/ACTIVITY 启动相应的activity。
3)获取当前activity运行时的屏幕截图 adb -s IP:PORT shell screencap -p /data/local/screen.png。
4)保存该截屏。
5)强制关闭该应用 adb -s IP:PORT shell am force-stop PACKAGE。
Start / Stop Activity Tester
与Exported Activity不同的是,这个测试将会遍历AndroidManifest.xml中所有Activity,而不单单是Exported。其流程与处理Exported Activity基本相同,截取屏幕并将图片保存在本地,代码如下:

在FinalTest函数中MobSF会将程序运行过程中的所有dalvikvm的Warning和ActivityManager的Information收集起来。

MobSF对日志的分析功能主要在APIAnalysis和RunAnalysis两个函数中,和静态日志分析一样,动态日志分析也是以正则匹配为主,APIAnalysis主要对x_logcat.txt中Droidmon.apk产生的日志进行处理,主要进行API调用分析,包括API的class、参数、返回值等,对需要监控的api函数在DynamicAnalyzer\tools\onDevice目录下的hooks.json文件中。包含监控函数详细的类名、方法名称等。

RunAnalysis函数主要处理样本运行后留下的WebTraffic.txt、logcat.txt、x_logcat.txt日志文件。

在RunAnalysis函数中,MobSF首先用正则匹配出所有可能的url,然后再一一对url进行相应分析。
五、API Fuzzer
MobSF框架中API Fuzzer模块主要对 Web API 的安全性进行检测,如收集信息,分析安全头部信息,识别API的具体漏洞,目前支持SSRF、XXE、Path Traversal等漏洞的扫描,XXE及Path Traversal测试Payloads在APITester\payloads\路径下: