第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描

这篇具有很好参考价值的文章主要介绍了第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

思维导图

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全

案例一:内在-资产提取-AppinfoScanne

AppinfoScanner 一款适用于以 HW 行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态 WEB 站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。

下载地址:https://github.com/kelvinBen/AppInfoScanner

安装必要的模块

python -m pip install -r requirements.txt

开始测试

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全

会从apk里面去提取一些信息,提取的信息会直接放在excel表中

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全

抓包遇到的问题:

1.反代理,如果开上代理就不能抓包

2.证书校验,如果客户端服务端证书不同,就打开不了

利用bp抓包和利用该工具抓包获取的往往不一样,bp是直接转发包获取,而该软件是通过apk包里面的数据获取

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全

bp抓小程序

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全

案例二:内在-安全评估-MobSF&mobexler

一款继承了安卓测试工具的虚拟机mobexler

下载地址:Mobexler - Mobile Application Penetration Testing Platform

mobsf下载地址: https://github.com/MobSF/Mobile-Security-Framework-MobSF

移动安全框架 (MobSF) 是一种自动化的一体化移动应用程序(Android/iOS/Windows) 渗透测试、恶意软件分析和安全评估框架,能够执行静态和动态分析。MobSF 支持移动应用程序二进制文件(APK、XAPK、IPA 和 APPX)以及压缩源代码,并提供 REST API 以与您的 CI/CD 或 DevSecOps 管道无缝集成。动态分析器可帮助您执行运行时安全评估和交互式仪器测试。

拉取以及运行命令

docker pull opensecurity/mobile-security-framework-mobsf
docker run -it -p 8008:8000 opensecurity/mobile-security-framework-mobsf:latest

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全

访问直接上传apk文件

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全

上传完成后会自动分析

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全

可以在启动服务端看到启动的效果

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全

运行完成

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全

可以直接看到安全问题

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全

查看服务器地址

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全

案例三:外在-证书抓包-Frida-server&r0captur

抓不到包的情况

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全

frida

Firda 是一款易用的跨平 Hook 工具, Java 层到 Native 层的 Hook 无所不能,是一种 动态 的插桩工具,可以插入代码到原生 App 的内存空间中,动态的去监视和修改行为,原生平台包括 Win、Mac、Linux、Android、iOS 全平台。

 r0capture

r0capture 仅限安卓平台,测试安卓 7、8、9、10、11 可用 ;
无视所有证书校验或绑定,不用考虑任何证书的事情;
通杀 TCP/IP 四层模型中的应用层中的全部协议;
通杀协议包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf 等、及它们的
SSL 版本;
通杀所有应用层框架,包括 HttpUrlConnection、Okhttp1/3/4、
Retrofit/Volley 等等;
无视加固,不管是整体壳还是二代壳或 VMP,不用考虑加固的事情; 

原理

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全

资源地址:

Releases · frida/frida · GitHub

第一步,本地安装frida

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全

pip list查看里面安装的版本,必须要frida保证版本一致 tools不用

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全

 要查看是x86还是x86_64, 进入雷电的安装目录,运行adb.exe进入命令界面,运行下面的命令

getprop ro.product.cpu.abi

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全

把下载好的文件放在安装目录下,需要解压

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全

利用push命令可以上传到指定文件夹,需要root权限

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全

这里我选择直接拖动上传,直接上传到服务器

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全需要切换到root权限,否则无法执行

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全 运行

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全

然后运行frida-ps -U查看链接是否建立成功

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全

adb forward tcp:27042 tcp:27042  建立转发
frida-ps -R                      查看能够转发

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全 现在运行软件能够抓取到

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全

利用apk资源提取器查看包名

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全

利用r0capture

脚本地址:GitHub - r0ysue/r0capture: 安卓应用层抓包通杀脚本

python r0capture.py -U -f com.androidjks.acfan.d1687755122910125202 -p af.pcap

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全

执行完成后会生成文件

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全

用wireshark打开分析里面的数据

第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描,安全文章来源地址https://www.toymoban.com/news/detail-857234.html

到了这里,关于第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 闲鱼app关键词抓包案例,配合frida成功抓包

    安卓模拟器(任意,需要root)下载教程 闲鱼apk(推荐使用7.0以上)下载地址 fiddler(抓包工具)官网地址 frida(Hook工具)下载教程 安卓模拟器6.0以上是要解决证书信任问题的,这个可自行搜索解决 如果有下载不到的工具可问我要 需要确保模拟器开启了root权限 设置模拟器代

    2024年02月08日
    浏览(55)
  • Appium----模拟器 Fiddler Frida对闲鱼app进行抓包

    【原文链接】Appium----模拟器+Fiddler+Frida对闲鱼app进行抓包 (1)参考 Appium----基于Windows系统安装雷电模拟器 安装模拟器 (2)参考 Fiddler----Fiddler的下载与安装 安装Fiddler (3)参考 Appium----Frida的安装与使用 安装Frida (4)在cmd中执行ifconfig查看本机ip地址,比如这里是192.168.1.

    2024年02月16日
    浏览(58)
  • 移动攻防-APP/小程序

    1.常规渗透测试,信息收集获取资产(ip,域名)进行安全测试 2.从开发角度安全测试:对APP本身安全测试,逆向破解,重打包编译 APP是封装起来的,看不到一些资产信息,可以用一些工具进行内在提取。提取出和app相关的ip或url资产。 资源提取 资源提取工具:APK Messenger 工具

    2024年02月05日
    浏览(31)
  • 抓包工具Charles(二)-移动端APP抓包(设置手机代理、安装证书)

    安装好Charles之后,还只能捕获电脑的接口请求 想要抓取移动设备的APP还需要设置代理、安装证书。

    2024年02月08日
    浏览(53)
  • 网络安全攻防技术:移动安全篇

    随着移动通信技术和移动应用的普及,无线网络、移动智能设备等正以前所未有的速度迅猛发展,已经渗透到了社会的各个方面,成为人们生产和生活不可或缺的工具和手段。此外,被誉为继计算机、互联网之后世界信息产业发展的第三次浪潮的物联网,亦得益于无线网络、

    2024年04月09日
    浏览(51)
  • 网络安全攻防之破解小程序积分制度(Fiddler抓包教程实战)【文末含彩蛋】

    今天碰到一个微信公众号的的某个积分制功能:简单介绍就是你阅读文章可以刷积分,然后也可以使用积分,正好前段时间接触到了Fiddler(抓包神奇),想利用一下,把请求给修改了,从而增加自己的累计积分。 这就是那个程序的界面,点击【我要阅读】,阅读文章后就可

    2023年04月08日
    浏览(54)
  • 移动安全面试题—抓包

    justTrustMe 的原理? justTrustMe 是一个 Xposed 模块,用于绕过 Android 应用的 SSL 证书验证。它的原理是 Hook 系统的 javax.net.ssl.X509TrustManager 类,使其在检查服务器证书时始终返回成功。这样,即使服务器使用了自签名证书或抓包工具的证书,应用也会接受。 了解过 SSL-pinning?SSL-

    2024年02月07日
    浏览(41)
  • frida https抓包

    web端导入证书、https代理即可解决大部分需求,但是,有些app需要处理ssl pinning验证。 废话不多说。frida处理ssl pin的步骤大体如下。 安装python3.x,并在python环境中安装frida: 下载frida-server,并使用adb命令push到/data/local/tmp目录下,并运行: 注意:此处的 f r i d a − s e r v e r 和 f

    2024年01月20日
    浏览(76)
  • fiddler抓包 雷电模拟器9(安卓9.0)教程,app加载不出来要记得移动证书目录

    使用的是网上的fiddler中文汉化版,按照百度搜索的教程总是有一些坑,记录一下。 1、 设置https ,在捕获https这边勾上三个√,点击【动作】,生成证书,导到桌面。  2、 设置连接 ,允许远程计算机连接,勾上√,记住端口数字,这边我是8888  3、在fiddler右侧或ipconfig中查

    2024年01月16日
    浏览(153)
  • 解决APP抓包问题「网络安全」

    在日常渗透过程中我们经常会遇到瓶颈无处下手,这个时候如果攻击者从APP进行突破,往往会有很多惊喜。但是目前市场上的APP都会为防止别人恶意盗取和恶意篡改进行一些保护措施,比如模拟器检测、root检测、APK加固、代码混淆、代码反调试、反脱壳、签名校验等等对抗机

    2024年02月06日
    浏览(60)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包