a.png

工具介绍

Neto项目采用Python 3开发,可用于寻找和分析热门浏览器(例如Firefox和Chrome)插件及扩展的隐藏特性。它可以自动化实现对数据包文件的解压操作,并从扩展和插件的相关资源中提取出功能代码,例如manifest.json、JavaScript和HTML源文件。

功能介绍

Neto可以给研究人员提供如下功能:

1.Manifest分析;

2.内部文件哈希;

3.利用正则表达式提取实体数据:IPv4、电子邮件、加密货币地址和URL等等;

4.从HTML、CSS和JS文件中提取注释;

5.基于已知矿池域名和表达式的加密货币劫持检测引擎;

6.检测可疑JavaScript代码,例如eval();

7.对之前已下载的扩展进行Batch分析。

工具安装

用户可以使用pip3命令安装数据包:

pip3 install -e . –user

除此之外,用户也可以利用sudo命令和管理员权限来完成工具的安装:

sudo pip3 install -e .

安装完成之后,可以使用下列命令验证安装结果:

python3 -c "import neto; print(neto.__version__)"

工具使用

大家可以使用下列命令对一个扩展进行分析:

neto analysis -u https://yoururl.com/extension-name.xpi

接下来,Neto将会自动下载该扩展,并默认将其解压到系统的临时目录中。当然了,你也可以直接对本地存储的扩展进行分析:

neto analysis -e ./my-extension-name.xpi

静态分析执行完毕之后,工具还会生成一个JSON文件,并将其存储在一个名叫output的文件夹中。

如果你会使用python,你还可以将自己的Python模块数据包以“库”的形式导入进去:


>>>from neto.lib.extensions import Extension

>>>my_extension = Extension ("./sample.xpi")

>>>my_extension.filename

'adblock_for_firefox-3.8.0-an+fx.xpi'

>>>my_extension.digest

'849ec142a8203da194a73e773bda287fe0e830e4ea59b501002ee05121b85a2b'

除了利用property来来访问扩展元素之外,还可以通过字典结构来对扩展进行分析:


>>>my_extension.__dict__

{'_analyser_version':'0.0.1', '_digest':'849ec142a8203da194a73e773bda287fe0e830e4ea59b501002ee05121b85a2b'

当然了,你也可以不使用Python,下面给出的是JSON RPC使用样例:

b.png

接下来,你就可以使用JSON RPC库来编写客户端了(本项目的bin目录中提供了一个简单的demo):

curl--data-binary '{"id":0, "method":"remote","params":["https://example.com/myextension.xpi"],"jsonrpc": "2.0"}' -H 'content-type:text/json;' http://localhost:14041

*参考来源:neto,FB小编Alpha_h4ck编译,转自FreeBuf