https://github.com/kelvinBen/AppInfoScanner
git clone https://github.com/kelvinBen/AppInfoScanner.git
cd AppInfoScanner
python -m pip install -r requirements.txt
一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。
-扫描Android应用的APK文件、DEX文件、需要下载的APK文件下载地址、保存需要扫描的文件的目录
python app.py android -i <Your APK File or DEX File or APK Download Url or Save File Dir>
-扫描iOS应用的IPA文件、Mach-o文件、需要下载的IPA文件下载地址、保存需要扫描的文件目录
python app.py ios -i <Your IPA file or Mach-o File or IPA Download Url or Save File Dir>
-扫描Web站点的文件、目录、需要缓存的站点URl
python app.py web -i <Your Web file or Save Web Dir or Web Cache Url>
python app.py android -i C:\Users\Administrator\Desktop\Demo.apk
python app.py android -i "https://127.0.0.1/Demo.apk"
python app.py web -i "https://127.0.0.1/Demo.html"
-i 或者 --inputs: 输入需要进行扫描的文件、目录或者需要自动下载的文件URL地址,如果路径过长请加"进行包裹,此参数为必填项。
-r 或者 --rules: 输入需要扫描文件内容的临时扫描规则。
-s 或者 --sniffer: 开启网络嗅探功能,默认为开启状态。
-n 或者 --no-resource: 忽略所有的资源文件,包含网络嗅探功能中的资源文件(需要先在config.py中配置sniffer_filter相关规则),默认为不忽略资源。
-a 或者 --all: 输出所有符合扫描规则的结果集合,默认为开启状态。
-t 或者 --threads: 设置线程并发数量,默认为10个线程并发。
-o 或者 --output: 指定扫描结果和扫描过程中产生的临时文件的输出目录,默认为脚本所在的目录。
-p 或者 -- package: 指定Android的APK文件或者DEX文件需要扫描的JAVA包名信息。此参数只能在android类型下使用。
- Apk文件解析需要使用JAVA环境,JAVA版本1.8及以下
- Python3的运行环境
# 适用场景
日常渗透测试中对APP中进行关键资产信息收集,比如URL地址、IP地址、关键字等信息的采集等。
大型攻防演练场景中对APP中进行关键资产信息收集,比如URL地址、IP地址、关键字等信息的采集等。
对WEB网站源代码分析 通过分析WEB网站源代码,采集其中的URL地址、IP地址、关键字等信息。
对H5页面信息收集 针对H5页面,进行URL地址、IP地址、关键字等信息的采集。
对特定APP信息收集 针对特定的APP,进行定向信息收集等等