0


第六十七天 APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描

第67天 APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描

在这里插入图片描述

知识点:

1、资产提权-AppinfoScanner
2、评估框架-MobSF&mobexler
3、抓包利器-Frida&rOcapture

章节点:

1、信息收集-应用&资产提取&权限等
2、漏洞发现反编译&脱壳&代码审计
3、安全评估-组件&敏感密匙&恶意分析

核心点:

0、内在点资产提取&版本&信息等
1、抓包点-反代理&反证书&协议等
2、逆向点-反编译&脱壳&重打包等
3、安全点资产&接口8漏洞&亩计等

演示案例:

内在-资产提取-AppinfoScanner
内在-安全评估-MobSF&mobexler
外在-证书抓包-Frida-server&rOcapture

内在-资产提取-Appinfoscanner

Appinfoscanner一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、
iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、
红队成员快速收集到移动端或奢静态WEB站点中关键的资产信惠并提供基本的信息输出,
如:Title、Domain、CDN、撞纹信息、状态信息等.
httpslgithub.com/kelvinBen/AppinfoScanner
在这里插入图片描述

内在-安全评估-MobsF&mobexler

移动安全框爆(MobsF)是一种自动化的一体化移动应用程序(AndroidiosWindows)渗
透测试、恶意软件分析和安全评估框案,能够执行静态和动态分析,MobSF支持移动应用
程序二进制文件(APK、XAPK、IPA和APPX)以及压缩源代码,并视供RESTAPI以与
您的CI/CD或DevSecOps管道无缝集成。动态分析器可帮助您执行运行时安全评估和交
互式仪器浏试。
-Mobexler是基于ElementaryOs的定制虚拟机,盲在带助进行Android和iOs应用程序的渗
透测试。Mobexler预装了各种开源工具,脚本,黑密必备件等,这些部是安全测试
Androld和ios应用程序所必需的.
https:l/mobexler.com/
https:/lgithub.com/MobsF/Mobile-Security-Framework-MobsF
dockerpullopensecurity/mobile-secunity-framework-mobst
docker run -it -p 8008:8000 opensecurity/mobile-security-framework-mobsf:latest

外在-证书抓包-frida-server&rocapture

-r0capture仅限安卓平台,测试安卓7、8、9、10、11 可用 ;
无视所有证书校验或绑定,不用考虑任何证书的事情;
通杀TCP/P四层模型中的应用层中的全部协议;
通杀协议包括:Http,Websocket,Ftp,Xmpp,Imap,Smtp,Protobu等、及它们的ssL版本;
通杀所有应用层框架,包括HttpUrlConnection、Okhttp1/3/4、Retrofit/Volley等等;
无视加固,不管是整体壳还是二代壳或VMP,不用考虑加固的事情;
-Firda 是一款易用的跨平 Hook 工具,Java 层到 Native 层的 Hook 无所不能,是一种 动
态的插桩工具,可以插入代码到原生App的内存空间中,动态的去监视和修改行为,原生
平台包括Win、Mac、Linux、Android、ios全平台。

测试环境:
Windows10Python3.7夜神模拟器rocapturefrida-serverwireshark
https://lgithub.com/roysue/rocapture
https://github.com/frida/frida/releases
在这里插入图片描述

1、本地安装Frida
pip installfrida
pin install firda-tools
2、模拟器安装Frida
注意:版本要与本地Frida一致
下载:https://github.com/frida/frida/releases
真机:ARM版本及位数模拟器:无ARM的位数
adb push frida-server /data/local
cd/data/local/tmp/
chmod 777 frida-server
./frida-server
ps Igrep frida
![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/dcb2c87db5f1432fae097bd9baea49a4.png

3、转发并启动Frida
adbforwardtcp:27042tcp:27042
连接判断: frida-ps-U frida-ps-R
4、获取包名并运行抓包
获取包名:Is/data/data或ApkMessenger
python rocapture.py-U -f包名-p xxxx.pcap

在这里插入图片描述
在这里插入图片描述


本文转载自: https://blog.csdn.net/qq_46343633/article/details/136215953
版权归原作者 清歌secure 所有, 如有侵权,请联系我们删除。

“第六十七天 APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描”的评论:

还没有评论