0x00 免责声明
本文仅限于学习讨论与技术知识的分享,不得违反当地国家的法律法规。对于传播、利用文章中提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任,一旦造成后果请自行承担!
0x01 前言
信息收集可以说是在渗透测试中最重要的一部分,上文对域名信息收集做了一个简要的叙述,认识了旁站 C 段扫描和子域名挖掘。在渗透测试的 APP 信息收集中,对其进行信息收集可以扩大攻击面,对目标站点进行有针对性的漏洞测试。一些主流的 APP 程序也需要进行信息收集进行风险评估或者安全防范。
0x02 APP应用程序获取方式
一般获取 APP 应用程序主要在 Android 的应用商城,IOS 则是在自己的 AppStore 中即可获取 APP 应用程序。除了使用系统自身提供的获取方式,还可以使用第三方平台、一些小程序、应用程序网站等等。
0x03 Android信息收集
Android 信息收集,可以使用系统自带的应用商店、安智开发者市场、腾讯应用宝或其他应用程序网站使用 AppInfoScanner 对目标移动端 APP 进行信息收集。文中选择安智开发者市场使用经典的消灭星星小游戏作为演示。
03x01 环境说明
**kali虚拟机(172.19.189.80)****windows 11笔记本(172.19.188.24)****消灭星星全新版(5.2.1)**AppInfoScanner
03x02 环境配置
在第一次进行 Android 信息收集时,使用 AppInfoScanner 工具需要先对其进行环境配置。操作简单,下载安装工具,并安装其依赖库即可正常使用。
Ⅰ下载目标APP,选择相对以前的版本
http://www.anzhi.com/pkg/6cdb_com.brianbaek.popstar.html#
Ⅱ安装AppInfoScanner工具
https://github.com/kelvinBen/AppInfoScanner
Ⅲ将安装好的AppInfoScanner工具和目标APP拽入到Kali虚拟机中
Ⅳ以root权限打开AppInfoScanner工具
cd /home/kali/桌面/AppInfoScanner-master
Ⅴ使用pip安装AppInfoScanner工具所需要的库
pip install -r requirements.txt
03x03 信息收集
搭建好 AppInfoScanner 工具所需要的环境依赖后,接下来即可运行工具对目标 APP 进行信息收集。
Ⅰ运行AppInfoScanner工具,对目标APP进行信息收集
python3 app.py android -i /home/kali/桌面/7d9cee505acc04c9f79a099e7a60d26f_90144900.apk
Ⅱ打开AppInfoScanner工具收集完成的表格文件,到这里即信息收集完成
0x04 IOS信息收集
IOS 信息收集,在进行 iOS 信息收集时要确保 Kali 虚拟机的 IP 地址与 iPad mini6平板的 IP地址处于同一局域网中,也就是说需要连接同一个网络才可以正常抓取到 iPad mini6平板中的 APP 数据。
04x01 环境说明
**kali虚拟机(192.168.228.28)***ipad mini6平板(192.168.228.173)PortSwigger CAQQ音乐*
04x02 配置代理
配置代理就是为了 Kali 虚拟机的 IP 地址与 iPad mini6平板的 IP地址处于同一局域网中。
Ⅰ打开Kali虚拟机自带的burp suite抓包工具
Ⅱ选择proxy目录下的options对IP进行配置
Ⅲ将端口设置为8888,并选择具体地址找到Kali虚拟机的IP地址
Ⅳ设置完成后取消框选默认的代理配置
Ⅴ使用ipad mini6平板访问设置中网络下的HTTP代理进行配置
Ⅵ将服务器IP改为Kali虚拟机的IP地址,端口设置为8888,并存储
04x03 安装证书
因为直接建立 HTTP 代理是不被 iOS 信任的,需要安装 CA 证书来获得信任。建立 Kali 虚拟机和 iPad mini6平板双方之间的连接。
Ⅰ在ipad mini6平板的浏览器中访问http://burp下载安装CA证书
http://burp
Ⅱ点击右上角的CA Certificate下载CA证书
Ⅲ下载完成后在设置中找到已下载描述文件对CA证书进行安装
Ⅳ正确安装完成PortSwigger CA证书应如下图所示
04x04 信息收集
完成了 CA 证书的安装,这时使用 iPad mini6平板访问 APP 应用程序,burp suite 抓包工具就会自动捕获到数据,即信息收集完成。
Ⅰ使用iPad mini6平板打开QQ音乐,抓包工具可以捕获其相关信息数据
Ⅱ访问抓包工具的HTTP history目录可以查看到更多信息和请求,用于后续的渗透测试
0x05 参考文献
[1].余生(心如止水). 为什么需要ca证书?[EB/OL]. [2022-12-03]. https://blog.csdn.net/weixin_45135517/article/details/120587685.
[2].Zichel77. 苹果IOS手机设置BurpSuite抓包(详细步骤)[EB/OL]. [2022-12-03]. https://blog.csdn.net/weixin_43965597/article/details/107864200.
[3].告白热. app测试-资源提取-测试框架-反证书抓包[EB/OL]. [2022-12-03]. https://blog.csdn.net/qq_53577336/article/details/124872662?spm=1001.2014.3001.5502.
0x06 总结
由于作者水平有限,文中若有错误与不足欢迎留言,便于及时更正。
版权归原作者 尼泊罗河伯 所有, 如有侵权,请联系我们删除。