当前位置:   article > 正文

《小迪安全》第9天 信息收集:APP信息收集_zoomeye 能查apk吗

zoomeye 能查apk吗

目录

前言

一. APP提取一键反编译提取

演示案例一:APK数据一键提取

​编辑

 二. APP抓数据包进行工具配合

演示案例二:BurpSuite历史抓取更多URL辅助APK信息收集

三. 各种第三方应用相关探针技术

各种端口一顿乱扫-思路

各种接口一顿乱扫-思路

使用Shodan、ZoomEye、fofa​编辑​编辑

接口部分一顿测试-思路

四. 各种服务接口信息相关探针技术


前言

在安全测试中,若WEB无法取得进展或无WEB的情况下,我们需要借助APP或其他资产进行信息收集,从而开展后续渗/ 透。以三个案例讲解。

一. APP提取一键反编译提取

演示案例一:APK数据一键提取

工具详见:漏了个大洞/apk数据提取

把需要反编译的apk包放至/apps目录下,然后运行apkAnalyse.exe。

提取出的反编译文件存放在/result/apk同名/files目录下,一般目前用不着(不懂安卓开发/Java代码……)主要看/result/apk同名/urls.txt。这里存放apk涉及的URL地址。

通过对网站的安全测试实现对APK的安全测试。一般肯定要配合抓包。

 二. APP抓数据包进行工具配合

演示案例二:BurpSuite历史抓取更多URL辅助APK信息收集

在BurpSuite配置新监听并勾选:手机IP和不冲突的新端口。并修改模拟器网络代理设置。

抓取到数据包后可以选定某数据包进行扫描:

涉及后续漏洞发现等知识点。某些APK只是Web的一种封装,挖掘出相关网站之后按照正常的Web安全测试的思路进行即可。

如果APP没有使用Web相关协议,就只能使用反编译尝试获取信息。

三. 各种第三方应用相关探针技术

如果某些网站打开一片空白,如何收集信息?

各种端口一顿乱扫-思路

nmap

各种接口一顿乱扫-思路

使用Sho///dan、Zoo///mE///ye、fofa

挨个尝试黑///暗///引///擎搜索出来的、开放的端口。直到有新的信息。

出现这种页面则该端口可能是接口,用于提供服务。

以弱口令admin admin登陆进去,发现是一个管理平台,可以添加计算机用户然后远程:

黑/暗///引/擎可以帮助实现直接对端口和网站的资产信息的大致了解,黑//暗/引///擎是被动收集,和WAF无关,能扫到结果就是没有WAF否则会报错。

在收集不到其他信息时端口可以是突破口,因为端口上会有相应服务,其中有的有漏洞,有的可以开启新思路。


接口部分一顿测试-思路

有些补丁要重启服务器,服务器不像电脑可以随便重启,甚至一些老旧服务器重启直接就再也起不来了。服务器不能随便更新补丁,要是重启或者新补丁有问题导致公司业务系统瘫痪就是重大安全事故。所以收集到的信息针对版本搜索对应漏洞,挨个尝试。

重点:

  • 黑/暗引///擎
  • Google相关域名搜索语法;
  • 端口扫描;
  • CMS、WAF识别;
  • 乱码报错收集信息。

四. 各种服务接口信息相关探针技术

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家自动化/article/detail/482008
推荐阅读
相关标签
  

闽ICP备14008679号