type
status
date
slug
summary
tags
category
icon
password
0x00 app测试
APP渗透测试和Web渗透测试基本没有区别。APP(应用程序,Application),一般指手机软件。一个网站存在SQL注入,用PC端浏览器去访问存在SQL注入漏洞,用手机浏览器去访问一样也存在SQL注入漏洞,APP大部分漏洞的存在并不是在客户端而是在服务端。
0x01 资源提取-AppinfoScanner
资源提取分为内在资源提取与外在资源提取,内在提取主要针对反编译的源码中的信息提取,外在提取可以提取到内在无法获取到的动态信息,例如交换的IP等,这里介绍一下内在的自动化app资源提取
项目地址:https://github.com/kelvinBen/AppInfoScanner/archive/refs/heads/master.zip
介绍:AppinfoScanner一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具。
使用:
提取结果:
结果需要等待一段时间
反编译提取许多smail文件,这里简要介绍一下smail文件
0x02 测试框架-MobSF&-Mobexler
MobSF简介:
MobSF(Mobile-Security-Framework)是一种开源自动化的移动应用程序(Android / iOS / Windows)安全测试框架,能够执行静态,动态和恶意软件分析。它可用于Android/iOS和Windows移动应用程序的有效和快速安全分析,并支持二进制文件(APK,IPA和APPX)分析。
使用:上传apk即可自动分析
-Mobexler介绍:
是基于Elementary OS的定制虚拟机,旨在帮助进行Android和iOS应用程序的渗透测试。Mobexler预装了各种开源工具,脚本,黑客必备软件等,这些都是安全测试Android和iOS应用程序所必需的。需要较大的资源运行,这里不做演示,感兴趣可以自行git。
0x03 反证书抓包
app抓取不到数据包的问题: 1、没走http/s协议,考虑其他协议,或者全局抓包 2、有反代理,或者证书校验抓包机制
今天来解决一下反证书的情况:使用证书抓包-frida-server配合r0capture脚本突破反证书
优点: r0capture脚本仅限安卓平台,测试安卓7、8、9、10、11 可用 ; 无视所有证书校验或绑定,不用考虑任何证书的事情; 通杀TCP/IP四层模型中的应用层中的全部协议; 通杀协议包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf等、及它们的SSL版本; 通杀所有应用层框架,包括HttpUrlConnection、Okhttp1/3/4、Retrofit/Volley等等; 无视加固,不管是整体壳还是二代壳或VMP,不用考虑加固的事情;
Firda介绍: 项目地址:https://github.com/frida/frida/releases 是一款易用的跨平 Hook 工具, Java 层到 Native 层的 Hook 无所不能,是一种 动态 的插桩工具,可以插入代码到原生 App 的内存空间中,动态的去监视和修改行为,原生平台包括Win、Mac、Linux、Android、iOS 全平台。 r0capture介绍: 项目地址:https://github.com/r0ysue/r0capture 安卓应用层抓包通杀脚本
配合使用:
win11、夜神模拟器、python3环境
安装使用模块之前查看模拟器的操作系统内核版本,我这里是x86
下载相应版本
我这里使用15.21.1版本:
安装相应的frida库,注意版本一致
将下载的frida x86放到bin下
将文件上传到local下运行,基于777权限
端口转发
启动抓包脚本r0capture
使用该模似抓包:
开启抓包:
pcap包,可以放入wireshark分析
抓取的pcap包放入wireshrak分析,抓包完成!
- 作者:告白
- 链接:https://www.gbsec.top/article/app%E6%B5%8B%E8%AF%95-%E6%8F%90%E5%8F%96-%E6%B5%8B%E8%AF%95%E6%A1%86%E6%9E%B6-%E5%8F%8D%E8%AF%81%E4%B9%A6%E6%8A%93%E5%8C%85
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。