APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描Xposed&Frida&Hook&证书校验&反代理&代理转发

  • APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描Xposed&Frida&Hook&证书校验&反代理&代理转发



    内在-资产提取-AppinfoScanner

    AppinfoScanner一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。

    https://github.com/kelvinBen/AppInfoScanner

    内在-安全评估-MobSF&mobexler

    -移动安全框架 (MobSF) 是一种自动化的一体化移动应用程序 (Android/iOS/Windows) 渗透测试、恶意软件分析和安全评估框架,能够执行静态和动态分析。MobSF 支持移动应用程序二进制文件(APK、XAPK、IPA 和 APPX)以及压缩源代码,并提供 REST API 以与您的 CI/CD 或 DevSecOps 管道无缝集成。动态分析器可帮助您执行运行时安全评估和交互式仪器测试。

    -Mobexler是基于Elementary OS的定制虚拟机,旨在帮助进行Android和iOS应用程序的渗透测试。Mobexler预装了各种开源工具,脚本,黑客必备软件等,这些都是安全测试Android和iOS应用程序所必需的。

    https://mobexler.com/
    
    https://github.com/MobSF/Mobile-Security-Framework-MobSF
    直接执行下面两个命令即可
    docker pull opensecurity/mobile-security-framework-mobsf
    
    docker run -it -p 8008:8000 opensecurity/mobile-security-framework-mobsf:latest
    
    

    外在-证书抓包-frida-server&r0capture

    -r0capture仅限安卓平台,测试安卓7、8、9、10、11 可用 ;

    无视所有证书校验或绑定,不用考虑任何证书的事情;

    通杀TCP/IP四层模型中的应用层中的全部协议;

    通杀协议包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf等、及它们的SSL版本;

    通杀所有应用层框架,包括HttpUrlConnection、Okhttp1/3/4、Retrofit/Volley等等;

    无视加固,不管是整体壳还是二代壳或VMP,不用考虑加固的事情;

    -Firda 是一款易用的跨平 Hook 工具, Java 层到 Native 层的 Hook 无所不能,是一种 动态 的插桩工具,可以插入代码到原生 App 的内存空间中,动态的去监视和修改行为,原生平台包括 Win、Mac、Linux、Android、iOS 全平台。

    测试环境:

    Windows10 Python3.7 夜神模拟器 r0capture frida-server wireshark

    https://github.com/r0ysue/r0capture
    
    https://github.com/frida/frida/releases
    
    1、本地安装Frida
    
    pip install frida
    
    pip install firda-tools
    
    2、模拟器安装Frida
    
    注意:版本要与本地Frida一致
    
    下载:https://github.com/frida/frida/releases
    
    真机:ARM版本及位数 模拟器:无ARM的位数
    
    getprop ro.product.cpu.abi
    
    adb push frida-server /data/local
    
    cd /data/local/tmp/
    
    chmod 777 frida-server
    
    ./frida-server
    
    ps | grep frida
    
    3、转发并启动Frida
    
    adb forward tcp:27042 tcp:27042
    
    连接判断:frida-ps -U frida-ps -R
    
    4、获取包名并运行抓包
    
    获取包名:ls /data/data 或 Apk Messenger
    
    python r0capture.py -U -f 包名 -p xxxx.pcap
    

    APP抓包的两种情况:

    一.抓的到包:当然就不用多说了,直接上手干就完事

    二.抓不到包:1.没走http/https协议-其他协议全局抓包

    ​ 2.反代理或证书校验的检测 防抓包的机制

    frida抓包流程:

    模拟器去安装frida-server

    本地也安装friad-tools

    模拟器去启动feida-server

    本地去连接frida

    脚本抓包-解决证书

    开了http代理app不能正运行

    1.反代理机制

    2.证书问题

    数据走ssl https:

    情况1,客户端不存在证书校验,服务器也不存在证书校验。

    情况2,客户端存在校验服务端证书,服务器也不存在证书校验,单项校验。

    情况3、客户端存在证书校验,服务器也存在证书校验,双向校验。

    转发机制:

    proxifier

    如果设置系统代理

    APP检测到设置了代理,GG

    相当于在模拟器或手机设置代理

    app->代理服务器-burp-服务端

    借助网络接口出口数据:

    不需要设置代理

    相当于在网络出口设代理

    app->(已经逃离了模拟器或手机)proxifier->本地brup-服务端

    app模拟器 模拟器的网络出口数据是通过本机进行的

    抓app包出现的情况: 先检查代理,在

    1.单纯开上模拟器的代理后打不开,没有出现数据包的情况

    2.用到proxfier转发转发后也打不开,但是出现了数据包的情况 反证书


   转载规则


《APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描Xposed&Frida&Hook&证书校验&反代理&代理转发》 Shmily 采用 知识共享署名 4.0 国际许可协议 进行许可。
 上一篇
免杀对抗-免杀Ctypes-饶过Shellcode&火绒&360&Defender 免杀对抗-免杀Ctypes-饶过Shellcode&火绒&360&Defender
免杀对抗-免杀Ctypes-饶过Shellcode&火绒&360&Defenderpython语言中的ctypes模块是一个专门用来做免杀应用的模块 一.加载器选择-ctypes-DLL引用&执行C代码一般
2022-07-13
下一篇 
Cors,jsonp回调,子域名接管 Cors,jsonp回调,子域名接管
CORS 跨域资源共享 用户A在登录自己的后台或什么页面,这个时候访问了第三方的页面 第三方页面去请求这个后台或页面的内容,用户A访问了页面即将页面的内容泄露了 只做资源共享 而csrf可以操作添加用户等操作 找这类漏洞就是找设置问题
2022-05-16
  目录