mariana-trench
前言:
项目上的扫描器更多以APP合规相关的为主,渗透扫描器比较稀缺,这里推荐的是Facebook开源的工具,能符合这种测试场景。
GitHub地址:https://github.com/facebook/mariana-trench
使用步骤:
1)如果机器没有虚拟环境,建议先安装相关依赖
sudo apt-get install python3 python3-pip python3-venv
2)建议设置在虚拟环境中工作。你可以这样设置
$ python3 -m venv ~/.venvs/mariana-trench $ source ~/.venvs/mariana-trench/bin/activate (mariana-trench)$
3)在虚拟环境中安装马里亚纳海沟就像运行一样简单
(mariana-trench)$ pip install mariana-trench
4)运行Mariana Trench
(mariana-trench)$ git clone https://github.com/facebook/mariana-trench
(mariana-trench)$ cd mariana-trench/
5)上传测试app到服务器(本地的虚拟机直接复制就好)
6)执行命令分析,箭头位置自行更改自己的sdk和待测app,回车执行
mariana-trench –system-jar-configuration-path=$ANDROIDSDK/platforms/android-28/android.jar –model-generator-configuration-paths=configuration/defaultgenerator_config.json –lifecycles-paths=configuration/lifecycles.json –rules-paths=configuration/rules.json –apk-path=~/test-app/Grindr.apk –source-root-directory=documentation/sample-app/app/src/main/java –model-generator-search-paths=configuration/model-generators/
7)将结果用SAPP进行报告展示
(mariana-trench)$ sapp –tool=mariana-trench analyze .
(mariana-trench)$ sapp –database-name=sapp.db server –source-directory=documentation/sample-app/app/src/main/java
输入http://localhost:13337,可显示出漏洞注入点,可进行进一步的代码漏洞排查,发现渗透相关漏洞,如下图就是RCE的可能sink点。
原文始发于微信公众号(车联网攻防日记):【车联网】车载应用RCE漏洞扫描神器Mariana使用心得