一、开源项目简介
一款适用于以HW行动/红队/渗透测试团队为场景的移动端(、、WEB、H5、静态)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。
![[开源]以HW行动/红队/渗透测试团队为场景的多端信息收集扫描工具 [开源]以HW行动/红队/渗透测试团队为场景的多端信息收集扫描工具](http://getagoat.com/zb_users/upload/mgycimg/e81f6918e8636a4f875b8a941cb341e9.png)
二、开源协议
使用GPL-3.0开源协议
三、界面展示
部分截图
四、功能概述
适用场景
- 日常渗透测试中对中进行关键资产信息收集,比如URL地址、IP地址、关键字等信息的采集等。
- 大型攻防演练场景中对APP中进行关键资产信息收集,比如URL地址、IP地址、关键字等信息的采集等。
- 对WEB网站源代码进行URL地址、IP地址、关键字等信息进行采集等(可以是开源的代码也可以是右击网页源代码另存为)。
- 对H5页面进行进行URL地址、IP地址、关键字等信息进行采集等。
- 对某个APP进行定相信息收集等
功能介绍:
- 支持目录级别的批量扫描
- 支持DEX、APK、IPA、H-O、、JS、Smali、ELF等文件的信息收集
- 支持APK、IPA、H5等文件自动下载并进行一键信息收集
- 支持自定义请求头、请求报文、请求方法
- 支持规则自定义,随心自定义扫描规则
- 支持自定义忽略资源文件
- 支持自定义配置Android壳规则
- 支持自定义配置中间件规则
- 支持Android加固壳、iPA官方壳的检测
- 支持IP地址、URL地址、中间件(json组件和xml组件)的信息采集
- 支持Android对应包名下内容的采集
- 支持网络嗅探功能,可以提供基本的信息输出
- 支持系统、MacOS系统、*nux系列的系统
- 具备简单的AI识别功能,可以快速过滤三方URL地址
- 指纹识别模块
- 添加国际化语言包
- 一键对APK文件进行自动修复
- 识别到壳后自动进行脱壳处理
五、技术选型
环境说明
- Apk文件解析需要使用环境,JAVA版本1.8及以下
- / target=_blank class=infotextkey>Python3的运行环境
目录说明
AppInfoScanner
|-- libs 程序的核心代码
|-- core
|-- __init__.py 全局配置信息
|-- parses.py 用于解析文件中的静态信息
|-- download.py 用于自动下载APP或者H5页面
|--.py 用于进行网络嗅探,并获取基本信息
|-- task
|-- __init__.py 目录初始化文件
|-- base_task.py 统一任务调度中心
|-- android_task.py 用于处理Android相关的任务
|-- download_task.py 用于处理自动下载APP或者H5的任务
|-- ios_task.py 用于处理iOS相关的任务
|-- net_task.py 用于处理网络嗅探相关任务
|-- web_task.py 用于处理Web相关的任务,比如网页右键源代码、H5相关的静态信息
|-- tools 程序需要依赖的工具
|-- apktool.jar 用于反编译apk文件,不同平台可能需要进行自我切换
|-- baksmali.jar 用于反编译dex文件,不同平台可能需要进行自我切换
|-- strings.exe 用于windows 32下获取iPA的字符串信息
|-- strings64.exe 用于windows 64的系统获取iPA的字符串信息
|-- __init__.py 目录初始化文件
|-- app.py 主运行程序
|-- config.py 整个程序的配置文件
|-- README.md 程序使用说明
|-- requirements.txt 程序中需要安装的依赖库
|-- update.md 程序历史版本信息
六、源码地址
访问一飞开源:https://code.exmay.com/
胜象大百科









