0x00 app测试
APP渗透测试和Web渗透测试基本没有区别。APP(应用程序,Application),一般指手机软件。一个网站存在SQL注入,用PC端浏览器去访问存在SQL注入漏洞,用手机浏览器去访问一样也存在SQL注入漏洞,APP大部分漏洞的存在并不是在客户端而是在服务端。
0x01 资源提取-AppinfoScanner
资源提取分为内在资源提取与外在资源提取,内在提取主要针对反编译的源码中的信息提取,外在提取可以提取到内在无法获取到的动态信息,例如交换的IP等,这里介绍一下内在的自动化app资源提取 项目地址:https://github.com/kelvinBen/AppInfoScanner/archive/refs/heads/master.zip 介绍:AppinfoScanner一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具。 使用:
python3 -m pip install -r requirements.txt
扫描Android应用的APK文件、DEX文件、需要下载的APK文件下载地址、保存需要扫描的文件的目录
python3 app.py android -i <Your APK File or DEX File or APK Download Url or Save File Dir>
扫描iOS应用的IPA文件、Mach-o文件、需要下载的IPA文件下载地址、保存需要扫描的文件目录
python3 app.py ios -i <Your IPA file or Mach-o File or IPA Download Url or Save File Dir>
扫描Web站点的文件、目录、需要缓存的站点URl
python3 app.py web -i <Your Web file or Save Web Dir or Web Cache Url>
提取结果: 结果需要等待一段时间 反编译提取许多smail文件,这里简要介绍一下smail文件
0x02 测试框架-MobSF&-Mobexler
MobSF简介: MobSF(Mobile-Security-Framework)是一种开源自动化的移动应用程序(Android / iOS / Windows)安全测试框架,能够执行静态,动态和恶意软件分析。它可用于Android/iOS和Windows移动应用程序的有效和快速安全分析,并支持二进制文件(APK,IPA和APPX)分析。 使用:上传apk即可自动分析 -Mobexler介绍: 是基于Elementary OS的定制虚拟机,旨在帮助进行Android和iOS应用程序的渗透测试。Mobexler预装了各种开源工具,脚本,黑客必备软件等,这些都是安全测试Android和iOS应用程序所必需的。需要较大的资源运行,这里不做演示,感兴趣可以自行git。
0x03 反证书抓包
app抓取不到数据包的问题: 1、没走http/s协议,考虑其他协议,或者全局抓包 2、有反代理,或者证书校验抓包机制
今天来解决一下反证书的情况:使用证书抓包-frida-server配合r0capture脚本突破反证书
优点: r0capture脚本仅限安卓平台,测试安卓7、8、9、10、11 可用 ; 无视所有证书校验或绑定,不用考虑任何证书的事情; 通杀TCP/IP四层模型中的应用层中的全部协议; 通杀协议包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf等、及它们的SSL版本; 通杀所有应用层框架,包括HttpUrlConnection、Okhttp1/3/4、Retrofit/Volley等等; 无视加固,不管是整体壳还是二代壳或VMP,不用考虑加固的事情;
Firda介绍: 项目地址:https://github.com/frida/frida/releases 是一款易用的跨平 Hook 工具, Java 层到 Native 层的 Hook 无所不能,是一种 动态 的插桩工具,可以插入代码到原生 App 的内存空间中,动态的去监视和修改行为,原生平台包括Win、Mac、Linux、Android、iOS 全平台。 r0capture介绍: 项目地址:https://github.com/r0ysue/r0capture 安卓应用层抓包通杀脚本
配合使用: win11、夜神模拟器、python3环境 安装使用模块之前查看模拟器的操作系统内核版本,我这里是x86
一定要进入模拟器的bin目录下
adb.exe devices
adb.exe shell
getprop ro.product.cpu.abi
下载相应版本 我这里使用15.21.1版本:https://github.com/frida/frida/releases/tag/15.1.21 安装相应的frida库,注意版本一致 将下载的frida x86放到bin下 将文件上传到local下运行,基于777权限
上传命令:bin下cmd运行:
adb push 文件 。data/local(对方位置)
测试是否运行成功:
ps | grep frida
端口转发
adb forward tcp:27042 tcp:27042
启动抓包脚本r0capture 使用该模似抓包:
其中的对象的进程名称需要正确:com.qiyi.video
查看进程:ls /data/data/
python3 r0capture.py -U com.qiyi.video -v -p iqiyi.pcap
开启抓包:
python r0capture.py -U -f 包名 -p xxxx.pcap
pcap包,可以放入wireshark分析 抓取的pcap包放入wireshrak分析,抓包完成!
|