标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2025-3134] 作者: 羽毛 发表于: [2022-07-02]
本文共 [312] 位读者顶过
资产提取AppinfoScanner首先还是我们经常使用的AppinfoScanner,AppinfoScanner是一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。这里的下载地址为:https://github.com/kelvinBen/AppInfoScanner
这里我们下载好了之后,首先安装依赖库
cd AppInfoScannerpython -m pip install -r requirements.txt安装依赖库之后,直接将APK放到该工具的文件夹中,使用该脚本去扫描该APK文件中所含的链接信息这里运行命令为 1.扫描Android应用的APK文件、DEX文件python app.py android -i xxx.apk2.扫描IOS应用的IPA文件、Machine-o文件python app.py ios -i xxx.ipa3.扫描web站点的文件、目录、需要缓存的站点URLpython app.py web -i www.xxx.com这里我们的目标是APK文件,所以我们直接使用第一条命令即可 python app.py android -i 123.apk ![]() ![]() ![]() ![]() ![]() MonSF移动安全框架 (MobSF) 是一种自动化的一体化移动应用程序 (Android/iOS/Windows) 渗透测试、恶意软件分析和安全评估框架,能够执行静态和动态分析。MobSF 支持移动应用程序二进制文件(APK、XAPK、IPA 和 APPX)以及压缩源代码,并提供 REST API 以与您的 CI/CD 或 DevSecOps 管道无缝集成。动态分析器可帮助您执行运行时安全评估和交互式仪器测试。MonSF是基于docker运行的,我们只需要找来一台安装docker的主机运行如下两条命令即可docker pull opensecurity/mobile-security-framework-mobsfdocker run -it -p 8008:8000 opensecurity/mobile-security-framework-mobsf:late ![]() docker run -it -p 8008:8000 opensecurity/mobile-security-framework-mobsf:latest命令即可启动好之后,直接访问docker主机的8008端口 ![]() ![]() ![]() ![]() ![]() ![]() 突破抓包限制在测试APP中,经常会遇到一种情况,就是当我们打开代理之后,或者经常会出现抓不到包、一直检测失败等各种情况,这里大概情况分为两点
突破反代理首先当我们的APK的检测机制为反代理时,我们该如何去进行一个绕过,这里他的判断机制是当检测到客户端启动代理时,不发送数据,那我们可以不使用模拟器的代理,而使用本机的代理工具去包含安卓模拟器去启动,再将代理工具的流量转发到我们的burp上,哪这样我们的流量走向就成了下图,模拟器中并没有设置代理,但是他的整个流量都会走proxifier,proxifier会将流量都转发到burp上面,从而达到绕过反代理的效果。![]() ![]() ![]() https://github.com/r0ysue/r0capturehttps://github.com/frida/frida/releaseshttps://www.wireshark.org/#download 首先安装Frida
pip install fridapip install frida-tool
nox_adb.exe shell //进入到模拟器bash视图getprop ro.product.cpu.abi //查看位数信息 ![]() ![]() ![]() nox_adb.exe push frida-server-15.1.22-android-x86 /data/local/frida-server ![]() 运行fridaOK,上传成功,接下来进入到模拟器的bash视图下,执行frida-server即可nox_adb.exe shellcd /data/local/frida-serverls -lhchmod u+x frida-server ![]() ![]() ![]() ![]() python r0capture.py -U -f 包名 -v -p 文件名.pcap
这时,r0capture就会自动启动该APK文件,并将我们在进行操作时的流量进行保存为pacp,当我们停止运行该APK后,就会在r0capture中看到命名的pacp文件
来自FreeBuf.COM[出自:jiwo.org] |