0


渗透测试 | APP信息收集

0x00 免责声明

    本文仅限于学习讨论与技术知识的分享,不得违反当地国家的法律法规。对于传播、利用文章中提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任,一旦造成后果请自行承担!

    

    

0x01 前言

    信息收集可以说是在渗透测试中最重要的一部分,上文对域名信息收集做了一个简要的叙述,认识了旁站 C 段扫描和子域名挖掘。在渗透测试的 APP 信息收集中,对其进行信息收集可以扩大攻击面,对目标站点进行有针对性的漏洞测试。一些主流的 APP 程序也需要进行信息收集进行风险评估或者安全防范。

    

    

0x02 APP应用程序获取方式

    一般获取 APP 应用程序主要在 Android 的应用商城,IOS 则是在自己的 AppStore 中即可获取 APP 应用程序。除了使用系统自身提供的获取方式,还可以使用第三方平台、一些小程序、应用程序网站等等。

    

    

0x03 Android信息收集

    Android 信息收集,可以使用系统自带的应用商店、安智开发者市场、腾讯应用宝或其他应用程序网站使用 AppInfoScanner 对目标移动端 APP 进行信息收集。文中选择安智开发者市场使用经典的消灭星星小游戏作为演示。

    

03x01 环境说明
**kali虚拟机(172.19.189.80)****windows 11笔记本(172.19.188.24)****消灭星星全新版(5.2.1)**AppInfoScanner

03x02 环境配置

    在第一次进行 Android 信息收集时,使用 AppInfoScanner 工具需要先对其进行环境配置。操作简单,下载安装工具,并安装其依赖库即可正常使用。

    

下载目标APP,选择相对以前的版本

http://www.anzhi.com/pkg/6cdb_com.brianbaek.popstar.html#

安装AppInfoScanner工具

https://github.com/kelvinBen/AppInfoScanner

将安装好的AppInfoScanner工具和目标APP拽入到Kali虚拟机中

以root权限打开AppInfoScanner工具

cd /home/kali/桌面/AppInfoScanner-master

使用pip安装AppInfoScanner工具所需要的库

pip install -r requirements.txt

03x03 信息收集

    搭建好 AppInfoScanner 工具所需要的环境依赖后,接下来即可运行工具对目标 APP 进行信息收集。

    

运行AppInfoScanner工具,对目标APP进行信息收集

python3 app.py android -i /home/kali/桌面/7d9cee505acc04c9f79a099e7a60d26f_90144900.apk

打开AppInfoScanner工具收集完成的表格文件,到这里即信息收集完成

0x04 IOS信息收集

    IOS 信息收集,在进行 iOS 信息收集时要确保 Kali 虚拟机的 IP 地址与 iPad mini6平板的 IP地址处于同一局域网中,也就是说需要连接同一个网络才可以正常抓取到 iPad mini6平板中的 APP  数据。

    

04x01 环境说明
**kali虚拟机(192.168.228.28)***ipad mini6平板(192.168.228.173)PortSwigger CAQQ音乐*

04x02 配置代理

    配置代理就是为了 Kali 虚拟机的 IP 地址与 iPad mini6平板的 IP地址处于同一局域网中。

    

打开Kali虚拟机自带的burp suite抓包工具

选择proxy目录下的options对IP进行配置

将端口设置为8888,并选择具体地址找到Kali虚拟机的IP地址

设置完成后取消框选默认的代理配置

使用ipad mini6平板访问设置中网络下的HTTP代理进行配置

将服务器IP改为Kali虚拟机的IP地址,端口设置为8888,并存储

04x03 安装证书

    因为直接建立 HTTP 代理是不被 iOS 信任的,需要安装 CA 证书来获得信任。建立 Kali 虚拟机和 iPad mini6平板双方之间的连接。

    

在ipad mini6平板的浏览器中访问http://burp下载安装CA证书

http://burp

点击右上角的CA Certificate下载CA证书

下载完成后在设置中找到已下载描述文件对CA证书进行安装

正确安装完成PortSwigger CA证书应如下图所示

04x04 信息收集

    完成了 CA 证书的安装,这时使用 iPad mini6平板访问 APP 应用程序,burp suite 抓包工具就会自动捕获到数据,即信息收集完成。

    

使用iPad mini6平板打开QQ音乐,抓包工具可以捕获其相关信息数据

访问抓包工具的HTTP history目录可以查看到更多信息和请求,用于后续的渗透测试

0x05 参考文献

[1].余生(心如止水). 为什么需要ca证书?[EB/OL]. [2022-12-03]. https://blog.csdn.net/weixin_45135517/article/details/120587685.

[2].Zichel77. 苹果IOS手机设置BurpSuite抓包(详细步骤)[EB/OL]. [2022-12-03]. https://blog.csdn.net/weixin_43965597/article/details/107864200.

[3].告白热. app测试-资源提取-测试框架-反证书抓包[EB/OL]. [2022-12-03]. https://blog.csdn.net/qq_53577336/article/details/124872662?spm=1001.2014.3001.5502.

0x06 总结

由于作者水平有限,文中若有错误与不足欢迎留言,便于及时更正。


本文转载自: https://blog.csdn.net/m0_51191308/article/details/128064964
版权归原作者 尼泊罗河伯 所有, 如有侵权,请联系我们删除。

“渗透测试 | APP信息收集”的评论:

还没有评论