type
status
date
slug
summary
tags
category
icon
password

0x00 app测试

APP渗透测试和Web渗透测试基本没有区别。APP(应用程序,Application),一般指手机软件。一个网站存在SQL注入,用PC端浏览器去访问存在SQL注入漏洞,用手机浏览器去访问一样也存在SQL注入漏洞,APP大部分漏洞的存在并不是在客户端而是在服务端。

0x01 资源提取-AppinfoScanner

资源提取分为内在资源提取与外在资源提取,内在提取主要针对反编译的源码中的信息提取,外在提取可以提取到内在无法获取到的动态信息,例如交换的IP等,这里介绍一下内在的自动化app资源提取 项目地址:https://github.com/kelvinBen/AppInfoScanner/archive/refs/heads/master.zip 介绍:AppinfoScanner一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具。 使用:
notion image
提取结果: 结果需要等待一段时间 反编译提取许多smail文件,这里简要介绍一下smail文件
notion image
notion image

0x02 测试框架-MobSF&-Mobexler

MobSF简介: MobSF(Mobile-Security-Framework)是一种开源自动化的移动应用程序(Android / iOS / Windows)安全测试框架,能够执行静态,动态和恶意软件分析。它可用于Android/iOS和Windows移动应用程序的有效和快速安全分析,并支持二进制文件(APK,IPA和APPX)分析。 使用:上传apk即可自动分析
notion image
notion image
-Mobexler介绍: 是基于Elementary OS的定制虚拟机,旨在帮助进行Android和iOS应用程序的渗透测试。Mobexler预装了各种开源工具,脚本,黑客必备软件等,这些都是安全测试Android和iOS应用程序所必需的。需要较大的资源运行,这里不做演示,感兴趣可以自行git。

0x03 反证书抓包

app抓取不到数据包的问题: 1、没走http/s协议,考虑其他协议,或者全局抓包 2、有反代理,或者证书校验抓包机制
今天来解决一下反证书的情况:使用证书抓包-frida-server配合r0capture脚本突破反证书
优点: r0capture脚本仅限安卓平台,测试安卓7、8、9、10、11 可用 ; 无视所有证书校验或绑定,不用考虑任何证书的事情; 通杀TCP/IP四层模型中的应用层中的全部协议; 通杀协议包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf等、及它们的SSL版本; 通杀所有应用层框架,包括HttpUrlConnection、Okhttp1/3/4、Retrofit/Volley等等; 无视加固,不管是整体壳还是二代壳或VMP,不用考虑加固的事情;
Firda介绍: 项目地址:https://github.com/frida/frida/releases 是一款易用的跨平 Hook 工具, Java 层到 Native 层的 Hook 无所不能,是一种 动态 的插桩工具,可以插入代码到原生 App 的内存空间中,动态的去监视和修改行为,原生平台包括Win、Mac、Linux、Android、iOS 全平台。 r0capture介绍: 项目地址:https://github.com/r0ysue/r0capture 安卓应用层抓包通杀脚本
配合使用: win11、夜神模拟器、python3环境 安装使用模块之前查看模拟器的操作系统内核版本,我这里是x86
notion image
下载相应版本 我这里使用15.21.1版本:
notion image
安装相应的frida库,注意版本一致
notion image
 
将下载的frida x86放到bin下
notion image
将文件上传到local下运行,基于777权限
notion image
端口转发
启动抓包脚本r0capture 使用该模似抓包:
开启抓包:
notion image
pcap包,可以放入wireshark分析
抓取的pcap包放入wireshrak分析,抓包完成!
notion image
BurpSuite联动Xray&&Sqlmap&&抓取APP数据包app测试-Proxifier突破代理&&xp框架突破证书-突破虚拟检测
告白
告白
一个普通的干饭人🍚
公告
type
status
date
slug
summary
tags
category
icon
password
🎉告白的个人日常博客🎉
-- 关注微信公众号 ---
Gaobai文库
本站内存在文章缺失,框架组件问题待解决
原博客kxsy.work文章已在慢慢迁移本站
渗透时长两年半的个人练习生
-- 感谢您的支持 ---
👏欢迎阅览👏