第67天:APP攻防-Frida反证书抓包移动安全系统资产提取评估扫描

server/2024/9/24 8:02:13/

思维导图

案例一:内在-资产提取-AppinfoScanne

AppinfoScanner 一款适用于以 HW 行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态 WEB 站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。

下载地址:https://github.com/kelvinBen/AppInfoScanner

安装必要的模块

python -m pip install -r requirements.txt

开始测试

会从apk里面去提取一些信息,提取的信息会直接放在excel表中

抓包遇到的问题:

1.反代理,如果开上代理就不能抓包

2.证书校验,如果客户端服务端证书不同,就打开不了

利用bp抓包和利用该工具抓包获取的往往不一样,bp是直接转发包获取,而该软件是通过apk包里面的数据获取

bp抓小程序

案例二:内在-安全评估-MobSF&mobexler

一款继承了安卓测试工具的虚拟机mobexler

下载地址:Mobexler - Mobile Application Penetration Testing Platform

mobsf下载地址: https://github.com/MobSF/Mobile-Security-Framework-MobSF

移动安全框架 (MobSF) 是一种自动化的一体化移动应用程序(Android/iOS/Windows) 渗透测试、恶意软件分析和安全评估框架,能够执行静态和动态分析。MobSF 支持移动应用程序二进制文件(APK、XAPK、IPA 和 APPX)以及压缩源代码,并提供 REST API 以与您的 CI/CD 或 DevSecOps 管道无缝集成。动态分析器可帮助您执行运行时安全评估和交互式仪器测试。

拉取以及运行命令

docker pull opensecurity/mobile-security-framework-mobsf
docker run -it -p 8008:8000 opensecurity/mobile-security-framework-mobsf:latest

访问直接上传apk文件

上传完成后会自动分析

可以在启动服务端看到启动的效果

运行完成

可以直接看到安全问题

查看服务器地址

案例三:外在-证书抓包-Frida-server&r0captur

抓不到包的情况

frida

Firda 是一款易用的跨平 Hook 工具, Java 层到 Native 层的 Hook 无所不能,是一种 动态 的插桩工具,可以插入代码到原生 App 的内存空间中,动态的去监视和修改行为,原生平台包括 Win、Mac、Linux、Android、iOS 全平台。

 r0capture

r0capture 仅限安卓平台,测试安卓 7、8、9、10、11 可用 ;
无视所有证书校验或绑定,不用考虑任何证书的事情;
通杀 TCP/IP 四层模型中的应用层中的全部协议;
通杀协议包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf 等、及它们的
SSL 版本;
通杀所有应用层框架,包括 HttpUrlConnection、Okhttp1/3/4、
Retrofit/Volley 等等;
无视加固,不管是整体壳还是二代壳或 VMP,不用考虑加固的事情; 

原理

资源地址:

Releases · frida/frida · GitHub

第一步,本地安装frida

pip list查看里面安装的版本,必须要frida保证版本一致 tools不用

 要查看是x86还是x86_64, 进入雷电的安装目录,运行adb.exe进入命令界面,运行下面的命令

getprop ro.product.cpu.abi

把下载好的文件放在安装目录下,需要解压

利用push命令可以上传到指定文件夹,需要root权限

这里我选择直接拖动上传,直接上传到服务器

需要切换到root权限,否则无法执行

 运行

然后运行frida-ps -U查看链接是否建立成功

adb forward tcp:27042 tcp:27042  建立转发
frida-ps -R                      查看能够转发

 现在运行软件能够抓取到

利用apk资源提取器查看包名

利用r0capture

脚本地址:GitHub - r0ysue/r0capture: 安卓应用层抓包通杀脚本

python r0capture.py -U -f com.androidjks.acfan.d1687755122910125202 -p af.pcap

执行完成后会生成文件

用wireshark打开分析里面的数据


http://www.ppmy.cn/server/20278.html

相关文章

C语言入门课程学习笔记1

C语言入门课程学习笔记1 第1课 - 概论第2课 -helloworld第3课 -数据输出第4课 -数据类型与变量第5课 - 深入数据类型与变量第6课 - 类型与变量编程练习第7课 - 程序中的数据输入 本文学习自狄泰软件学院 唐佐林老师的 C语言入门课程,图片全部来源于课程PPT&#xff…

linux如何正确使用三种后台运行命令 (注意“命令 “)

linux 后台运行的命令是什么 在 Linux 中,可以使用以下几种方式将命令放到后台运行: 使用 & 符号:在命令行输入命令之后,可以使用 & 符号将其放到后台运行。例如,运行以下命令: $ command &…

基于Spring Boot的旅游管理系统设计与实现

基于Spring Boot的旅游管理系统设计与实现 开发语言:Java框架:springbootJDK版本:JDK1.8数据库工具:Navicat11开发软件:eclipse/myeclipse/idea 系统部分展示 前台浏览管理界面图,通过内容列表可以获取网…

2024年度铜川市科技计划申报类别方向、时间方式和要求

一、征集范围 铜川市2024年度科技计划项目共设置三大类: (一)重点研发计划 围绕工业、农业、社会发展三大领域,主要支持产业链关键环节、薄弱环节的科技创新;企业共性技术、关键技术研究攻关;经济效益和…

unity cinemachine相机 (案例 跟随角色移动)

安装相机包 打开包管理工具 在 unity registry 搜索cinemachine 会在maincamera中生成一个组件cinemachineBrain 只能通过虚拟相机操控 主相机 虚拟相机的参数 案例 1.固定相机效果 位置 在固定的地方 默认的模式 2.相机跟随人物效果 焦距设置 20 跟随设置 把playere…

TCP/IP网络模型

应用层 应用层服务于用户,比如说我们在电脑上使用的软件,都是在应用层上实现的,当不同设备通信时,数据由下一层的传输层实现。应用层提供的功能比如HTTP、FTP、Telnet、DNS、SMTP等。应用层是工作在操作系统中的用户态&#xff0…

jQuery中获取和设置属性

在jQuery中,你可以使用 .attr() 方法来获取和设置HTML元素的属性。这个方法有一个参数,当你传递一个参数给 .attr() 时,它会返回指定属性的值。当你传递两个参数给 .attr() 时,它会设置指定属性的值。 下面是一些示例代码&#x…

嵌入式学习——C语言基础——day10

1. 指针的基本概念 1.1 地址 用来区别不同内存字节空间的编号 1.2 指针 地址就是指针,指针就是地址,地址是一个编号,指针多了指向的概念 1.3 指针变量 用来存放指针的变量,有时将指针变量简称为指针 2. 指针相关运算符 & …