🖥️
Siber Güvenlik Notları
  • WHOAMI
    • 👨‍💻Who Am I?
  • 🔭Information Gathering
    • Pentest VM Setup
    • Passive Information Gathering
    • Subdomain Enumeration
    • Host Discovery
    • Port Scanning
    • Email Enumeration
    • Leaked Passwords
    • Zafiyet Araştırma
  • 🪟Windows Pentesting
    • Windows Privilege Escalation
    • Windows Persistence
    • Windows Lateral Movement
    • AV Evasion
  • 🐧Linux Pentesting
    • Linux Privilege Escalation
    • Linux Persistence
    • Linux Lateral Movement
  • 🕸️Web Application Pentesting
    • Web Pentest Checklist
    • SQL Injection
    • NoSQL Injection
    • OS Command Injection
    • XXE Injection
    • SSTI
    • XSS
    • CSRF
    • SSRF
    • LFI/RFI
    • Insecure Deserialization
    • CORS Misconfiguration
    • Directory Traversal
    • File Upload
    • Broken Authentication
    • Broken Access Control
    • Business Logic
    • Race Conditions
    • Web Cache Deception
    • AWS Testing
    • Web Cache Poisoning
    • Clickjacking
    • API Testing
    • Broken Link Hijacking
    • HTTP Request Smuggling
    • LLM
    • HTTP Host Header Attack
    • OAuth Zafiyetleri
    • GraphQL API
    • HTTP Parameter Pollution
    • Configuration and Deployment Management Testing
    • Information Disclosure
    • Prototype pollution
    • JWT
  • 🖲️Network Service Pentesting
    • 📘Active Directory Services
      • Bleeding Edge Vulns
      • Misconfigs
      • Domain Trust
      • DNS (53)
      • Kerberos (88)
      • LDAP (389,636)
      • RPC WMI (135)
      • SMB (445)
      • WinRM - 5985
    • 📂FTP - 21
    • 🔐SSH - 22
    • 🤣Telnet - 23
    • SMTP - 25
    • TFTP - 69 UDP
    • HTTP - 80,443
      • Apache
      • Joomla
      • Drupal
      • Wordpress
      • WEBDAV
      • PHP
      • Laravel
    • IMAP/POP3 - 110,143,993,995
    • SNMP - 161
    • Rservices - 512
    • IPMI - 623
    • Rsync - 873
    • MSSQL - 1433
    • Oracle TNS - 1521
    • NFS - 2049
    • Docker
    • Grafana - 3000
    • MySQL - 3306
    • RDP - 3389
    • Postgresql - 5432
    • Redis - 6379
    • JDWP - 8000
    • MongoDB - 27017
  • 🕸️Network Pentesting
    • ARP Poisoning
  • 📞Android Pentesting
    • Android Derleme Süreci
    • Reversing
    • Rooting
    • Burp Suite Sertifikası
    • SSL Pinning Bypass
    • Patching
    • MobSF Kurulumu
    • Flutter Pentesting
  • 📰Teori
    • Güvenlik Ürünleri
    • OSI
    • Security Principles
  • Diger
    • Hacking Gadgets
      • Wifi Pineapple
      • Pwnagotchi
    • Stego
    • Buffer Overflow
    • Phishing
    • Nessus
    • DDOS Attacks
    • MSFConsole
  • ⏪Reverse
    • GCC Reverse
    • Python Reverse
    • Flare VM
    • Remnux
  • 🛜Wireless Pentesting
    • Wireless Pentest
    • Wireless V2
Powered by GitBook
On this page
  • MobSF Nedir?
  • Kurulumn

Was this helpful?

  1. Android Pentesting

MobSF Kurulumu

PreviousPatchingNextFlutter Pentesting

Last updated 11 months ago

Was this helpful?

MobSF Nedir?

MobSF mobil uygulama testlerini otomatize olarak yapmamıza olanak sağlayan bir framework'tür. Hem dinamik hem statik analiz aşamalarında bize bolca kolaylık sağlar.

Kurulumn

Docker kurulumu tamamlandıktan sonra aşağıdaki kodu çalıştırarak docker imajını indiriyoruz.

docker pull opensecurity/mobile-security-framework-mobsf:latest
docker run -it --rm -p 8000:8000 opensecurity/mobile-security-framework-mobsf:latest

Sonrasında AVD üzerinden bize uygun olan bir sanal cihaz ekliyoruz. Bu cihazın en fazla API 28 içermesi ve Google Play içermemesi gerekiyor.

Sonrasında emülatörümüze terminal üzerinden erişebilmek için ortam değişkenlerimize aşağıdaki yolu ekliyoruz.

C:\Users\<user>\AppData\Local\Android\Sdk\emulator

Şimdi terminal üzerinden emülatörleri listeliyoruz ve oluşturduğumuz emülatörün ismini buluyoruz.

emulator -list-avds

Emülatör ismimizi gerekli parametreye yazarak aşağıdaki komutu çağırıyoruz. Biraz bekledikten sonra emülatörün açılması gerekiyor.

emulator -avd <AVD_ID> -writable-system -no-snapshot

Şimdi emülatör numarasını bulmak için aşağıdaki komutu giriyoruz ve bu numarayı kaydediyoruz.a

adb devices

Son olarak aşağıdaki emülatör numarasını gerekli parametreye yazarak çalıştırıyoruz ve MobSF başlamış oluyor.

docker run -it --rm -p 8000:8000 -p 1337:1337 -e MOBSF_ANALYZER_IDENTIFIER=<DEVICE_ID> opensecurity/mobile-security-framework-mobsf:latest

http://127.0.0.1:8000 adresinden MobSF arayüzünde artık erişebilirsiniz.

📞