app测试-资源提取-测试框架-反证书抓包

0x00 app测试

APP渗透测试和Web渗透测试基本没有区别。APP(应用程序,Application),一般指手机软件。一个网站存在SQL注入,用PC端浏览器去访问存在SQL注入漏洞,用手机浏览器去访问一样也存在SQL注入漏洞,APP大部分漏洞的存在并不是在客户端而是在服务端。

0x01 资源提取-AppinfoScanner

资源提取分为内在资源提取与外在资源提取,内在提取主要针对反编译的源码中的信息提取,外在提取可以提取到内在无法获取到的动态信息,例如交换的IP等,这里介绍一下内在的自动化app资源提取
项目地址:https://github.com/kelvinBen/AppInfoScanner/archive/refs/heads/master.zip
介绍:AppinfoScanner一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具。
使用:

python3 -m pip install -r requirements.txt
扫描Android应用的APK文件、DEX文件、需要下载的APK文件下载地址、保存需要扫描的文件的目录
python3 app.py android -i <Your APK File or DEX File or APK Download Url or Save File Dir>

扫描iOS应用的IPA文件、Mach-o文件、需要下载的IPA文件下载地址、保存需要扫描的文件目录
 python3 app.py ios -i <Your IPA file or Mach-o File or IPA Download Url or Save File Dir>
 
 扫描Web站点的文件、目录、需要缓存的站点URl
  python3 app.py web -i <Your Web file or Save Web Dir or Web Cache Url>


提取结果:
结果需要等待一段时间
反编译提取许多smail文件,这里简要介绍一下smail文件

0x02 测试框架-MobSF&-Mobexler

MobSF简介:
MobSF(Mobile-Security-Framework)是一种开源自动化的移动应用程序(Android / iOS / Windows)安全测试框架,能够执行静态,动态和恶意软件分析。它可用于Android/iOS和Windows移动应用程序的有效和快速安全分析,并支持二进制文件(APK,IPA和APPX)分析。
使用:上传apk即可自动分析


-Mobexler介绍:
是基于Elementary OS的定制虚拟机,旨在帮助进行Android和iOS应用程序的渗透测试。Mobexler预装了各种开源工具,脚本,黑客必备软件等,这些都是安全测试Android和iOS应用程序所必需的。需要较大的资源运行,这里不做演示,感兴趣可以自行git。

0x03 反证书抓包

app抓取不到数据包的问题:
1、没走http/s协议,考虑其他协议,或者全局抓包
2、有反代理,或者证书校验抓包机制

今天来解决一下反证书的情况:使用证书抓包-frida-server配合r0capture脚本突破反证书

优点:
r0capture脚本仅限安卓平台,测试安卓7、8、9、10、11 可用 ; 无视所有证书校验或绑定,不用考虑任何证书的事情;
通杀TCP/IP四层模型中的应用层中的全部协议;
通杀协议包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf等、及它们的SSL版本;
通杀所有应用层框架,包括HttpUrlConnection、Okhttp1/3/4、Retrofit/Volley等等;
无视加固,不管是整体壳还是二代壳或VMP,不用考虑加固的事情;

Firda介绍:
项目地址:https://github.com/frida/frida/releases
是一款易用的跨平 Hook 工具, Java 层到 Native 层的 Hook 无所不能,是一种 动态
的插桩工具,可以插入代码到原生 App 的内存空间中,动态的去监视和修改行为,原生平台包括Win、Mac、Linux、Android、iOS 全平台。
r0capture介绍:
项目地址:https://github.com/r0ysue/r0capture
安卓应用层抓包通杀脚本

配合使用:
win11、夜神模拟器、python3环境
安装使用模块之前查看模拟器的操作系统内核版本,我这里是x86

一定要进入模拟器的bin目录下
adb.exe  devices
adb.exe shell
getprop ro.product.cpu.abi


下载相应版本
我这里使用15.21.1版本:https://github.com/frida/frida/releases/tag/15.1.21

安装相应的frida库,注意版本一致

将下载的frida x86放到bin下

将文件上传到local下运行,基于777权限

上传命令:bin下cmd运行:
adb push 文件 。data/local(对方位置)  
测试是否运行成功:
ps | grep frida


端口转发

adb forward tcp:27042 tcp:27042

启动抓包脚本r0capture
使用该模似抓包:

其中的对象的进程名称需要正确:com.qiyi.video
查看进程:ls  /data/data/

python3 r0capture.py -U com.qiyi.video -v -p iqiyi.pcap

开启抓包:

python r0capture.py -U -f 包名 -p xxxx.pcap


pcap包,可以放入wireshark分析

抓取的pcap包放入wireshrak分析,抓包完成!

猜你喜欢

转载自blog.csdn.net/qq_53577336/article/details/124872662