45

Neto:一款分析浏览器插件的专业安全工具

 5 years ago
source link: http://www.freebuf.com/sectool/180905.html?amp%3Butm_medium=referral
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

byUbqqE.jpg!web

工具介绍

Neto项目采用Python 3开发,可用于寻找和分析热门浏览器(例如Firefox和Chrome)插件及扩展的隐藏特性。它可以自动化实现对数据包文件的解压操作,并从扩展和插件的相关资源中提取出功能代码,例如manifest.json、JavaScript和HTML源文件。

功能介绍

Neto可以给研究人员提供如下功能:

1.Manifest分析;

2.内部文件哈希;

3.利用正则表达式提取实体数据:IPv4、电子邮件、加密货币地址和URL等等;

4.从HTML、CSS和JS文件中提取注释;

5.基于已知矿池域名和表达式的加密货币劫持检测引擎;

6.检测可疑JavaScript代码,例如eval();

7.对之前已下载的扩展进行Batch分析。

工具安装

用户可以使用pip3命令安装数据包:

pip3 install -e . –user

除此之外,用户也可以利用sudo命令和管理员权限来完成工具的安装:

sudo pip3 install -e .

安装完成之后,可以使用下列命令验证安装结果:

python3 -c "import neto; print(neto.__version__)"

工具使用

大家可以使用下列命令对一个扩展进行分析:

neto analysis -u https://yoururl.com/extension-name.xpi

接下来,Neto将会自动下载该扩展,并默认将其解压到系统的临时目录中。当然了,你也可以直接对本地存储的扩展进行分析:

neto analysis -e ./my-extension-name.xpi

静态分析执行完毕之后,工具还会生成一个JSON文件,并将其存储在一个名叫output的文件夹中。

如果你会使用python,你还可以将自己的Python模块数据包以“库”的形式导入进去:

>>>from neto.lib.extensions import Extension
>>>my_extension = Extension ("./sample.xpi")
>>>my_extension.filename
'adblock_for_firefox-3.8.0-an+fx.xpi'
>>>my_extension.digest
'849ec142a8203da194a73e773bda287fe0e830e4ea59b501002ee05121b85a2b'

除了利用property来来访问扩展元素之外,还可以通过字典结构来对扩展进行分析:

>>>my_extension.__dict__
{'_analyser_version':'0.0.1', '_digest':'849ec142a8203da194a73e773bda287fe0e830e4ea59b501002ee05121b85a2b'…

当然了,你也可以不使用Python,下面给出的是JSON RPC使用样例:

iQZ3QvQ.jpg!web

接下来,你就可以使用JSON RPC库来编写客户端了(本项目的bin目录中提供了一个简单的demo):

curl--data-binary '{"id":0, "method":"remote","params":["https://example.com/myextension.xpi"],"jsonrpc": "2.0"}' -H 'content-type:text/json;' http://localhost:14041

*参考来源: neto ,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK