当前位置:   article > 正文

移动攻防-APP/小程序_mobexler

mobexler

对APP的渗透测试分成两个方向:

1.常规渗透测试,信息收集获取资产(ip,域名)进行安全测试

2.从开发角度安全测试:对APP本身安全测试,逆向破解,重打包编译

APP信息收集:


内在提取:

APP是封装起来的,看不到一些资产信息,可以用一些工具进行内在提取。提取出和app相关的ip或url资产。

资源提取

资源提取工具:APK Messenger

工具:appinfoscan(一般)

命令:python app.py apk包地址

 移动安全框架 (MobSF) :

Mobexler 是基于 Elementary OS 的定制虚拟机,内置了MobSF

1.安装虚拟机打开android页面选择工具Mobsf

2.输入密码(同登录密码)

3.浏览器访问服务的监听端口(8000)

4.上传待分析的apk文件等待分析即可

外在信息收集:

外在信息收集就是抓包获取ip,url等资产

普通安卓抓包:

  1. 本地打开burp,访问127.0.0.1:8080   下载安全证书
  2. 把证书文件后缀改成cer并拖入模拟器
  3. 打开安卓模拟器在设置中搜索安全,导入证书
  4. 本地burp监听192.168.31.20:6666
  5. 在模拟器修改网络配置,启用代理服务器:192.168.31.20::6666
  6. burp抓包即可

frida底层抓包:

本地安装frida和frida-tools

命令:pip install frida     pip install frida-tools

模拟器安装服务端frida

一、下载同版本server软件

下载文件版本信息查询(64还是86):在nox_db.exe文件目录执行cmd命令:

  1. adb shell
  2. getprop ro.product.cpu.abi

二、把文件移动到模拟器:

下载后将文件解压放在模拟器adb.exe文件目录下执行命令:

  • adb push file_name /data/local/frida-server

三、启动frida

在nox_adb.exe目录下执行命令:

  1. cd data/local/frida-server
  2. chmod 777 frida-server
  3. ./frida-server

在nox_adb.exe目录另起一个cmd,执行命令 ps | grep frida 查看是否存在进程

四、端口转发并检查连接状态:

在nox_adb.exe目录执行命令:

  • adb forward tcp:27042 tcp:27042

在frida 安装执行命令查看连接状态

  • frida-ps -U
  • frida-ps -R

五、抓包并保存为文件

利用apk分析软件获得包名

在r0capture目录下执行命令:

  • python r0capture.py -U -f 包名 -p file_name.pcap

六、wireshark分析数据包

wireshark打开保存文件分析数据表即可

注:每次使用前都要先在在nox_adb.exe目录下执行命令启动frida后再用r0capture.py进行抓包封装为文件

常见问题:

有时候APP抓包,打开APP会显示网络异常。有两种情况:1.因为有反代理机制  2.检验证书

参考文章:APP抓包问题总结及常见绕过方法_使用了no_proxy 真的就抓不到了吗_火线安全的博客-CSDN博客

反代理及绕过

反代理是检测网络设置处是否设置代理,因为我们是在模拟器中,模拟器出网是本机电脑,所以可以在本机出网设置代理proxifier进行数据转发。

原来:模拟器数据-->代理服务器本机burp-->服务端

出网进行代理设置:模拟器数据-->在出网处经过proxifier转发到代理服务器本机burp-->服务端

1.模拟器设置代理服务器普通抓包失败,猜测可能存在反代理或证书验证

2.proxifier设置代理服务器(在模拟器出网处进行代理转发绕过检测)

3.配置代理规则(把模拟器的进程相关数据包转发到127.0.0.1:8080)

4.成功绕过反代理,但仍不能通讯,猜测存在证书验证

证书检测及绕过

因为走的是代理,会用抓包工具的证书,但是软件设置了证书验证。利用xp框架模块绕过:

1.安装xp框架,安装两个模块

2.打开justmeplush,选中牛牛棋牌

3.开启代理服务器,本机burp设置监听

4.成功抓包,正常运行

反虚拟机

有些软件会进行反虚拟机设置,可通过mobsf进行检测查看

1.xp框架同上进行绕过

2.换模拟器

小程序渗透测试

小程序抓包:

规则:

选择方案1:模拟器安卓版本小于7进行抓包

选择方案2:pc端微信版本小于3.6.0.18可以进行抓包

小程序反编译:

工具:小程序助手.exe

安卓逆向:

逆向思路:

查壳脱壳-->反编译(看源码)-->突破限制(修改代码)-->重新打包-签名

有些软件突破限制是查看本机的MIME值随机分配账号呢(桂妃),所有账号的初始观看次数都是10次,修改模拟器MIME值即可突破限制

实操案例:

1.查壳

2.脱壳

3.修改功能代码

4.打包完成

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/你好赵伟/article/detail/524945
推荐阅读
相关标签
  

闽ICP备14008679号