🔍 一键挖宝!红队神器AppInfoScanner:移动端/Web资产扫描全攻略
🚀 工具定位
AppInfoScanner专为渗透测试/红队/攻防演练设计,像“侦察兵”一样快速扫描:
✅ 多平台支持:Android/iOS/Web/H5/静态站点 ✅ 核心资产提取:域名/IP/API路径/CDN/硬编码密钥 ✅ 特色能力:自动脱壳、网络嗅探、AI降噪
🛠️ 四大核心功能图解
1. 全自动资产扫描
输入目标:APK/IPA文件、H5链接、源码目录 输出结果:
🖼️ 配图建议:工具扫描结果终端截图(示例图)[√] 域名: api.target.com
[√] 内网IP: 192.168.1.1
[√] 危险接口: /admin/deleteUser (未授权)
2. 智能绕过加固壳
自动识别360/腾讯加固并脱壳 支持iOS官方壳解析
3. 网络嗅探模式
被动捕获流量中的敏感信息(如泄露的API密钥)
🖼️ 配图建议:网络数据抓取示意图(来源:Freepik)
4. 深度自定义
规则定制:正则匹配AK/SK等敏感字符 # config.py添加规则
filter_strs = [r'.*accessKeyId="(.*?)"']精准过滤:忽略图片等资源文件提速扫描
⚡ 实战场景演示
场景1:快速HW资产测绘
# 扫描某OA系统APK
python app.py android -i "http://oa.com/app.apk" -o ./report
输出:发现测试环境域名 test-oa.internal.com
→ 后续渗透突破口!
场景2:APP敏感信息挖掘
# 只扫描百度包名下的数据
python app.py android -i demo.apk -p "com.baidu.*"
输出:硬编码的云存储密钥 OSS_AK: LTAI5tFxxxxxx
场景3:静态站点审计
# 扫描下载的H5页面
python app.py web -i ./h5_files -t 20 # 20线程加速
输出:暴露调试接口 http://api.dev.com/debug
📥 极简安装指南
基础环境:
Python 3.6+ 📌 Java 1.8(APK分析需)
一键启动:
git clone https://gitee.com/kelvin_ben/AppInfoScanner # 国内镜像
pip install -r requirements.txt
# 扫描APK示例:
python app.py android -i target.apk
⚠️ 法律红线提醒
💎 总结:为什么选择它?
传统方式 | AppInfoScanner |
---|---|
🚨 避坑指南
扫描垃圾数据多 → 配置 config.py
过滤规则下载文件失败 → 检查URL或自定义请求头 脱壳失败 → 用 FRIDA-DEXDump
预处理
🌐 资源获取
工具地址:
GitHub:
https://github.com/kelvinBen/AppInfoScanner
Gitee镜像:
https://gitee.com/kelvin_ben/AppInfoScanner
Star/Watch项目:获取最新漏洞检测规则!
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...