APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描Xposed&Frida&Hook&证书校验&反代理&代理转发
内在-资产提取-AppinfoScanner
AppinfoScanner一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。
https://github.com/kelvinBen/AppInfoScanner
内在-安全评估-MobSF&mobexler
-移动安全框架 (MobSF) 是一种自动化的一体化移动应用程序 (Android/iOS/Windows) 渗透测试、恶意软件分析和安全评估框架,能够执行静态和动态分析。MobSF 支持移动应用程序二进制文件(APK、XAPK、IPA 和 APPX)以及压缩源代码,并提供 REST API 以与您的 CI/CD 或 DevSecOps 管道无缝集成。动态分析器可帮助您执行运行时安全评估和交互式仪器测试。
-Mobexler是基于Elementary OS的定制虚拟机,旨在帮助进行Android和iOS应用程序的渗透测试。Mobexler预装了各种开源工具,脚本,黑客必备软件等,这些都是安全测试Android和iOS应用程序所必需的。
https://mobexler.com/ https://github.com/MobSF/Mobile-Security-Framework-MobSF 直接执行下面两个命令即可 docker pull opensecurity/mobile-security-framework-mobsf docker run -it -p 8008:8000 opensecurity/mobile-security-framework-mobsf:latest外在-证书抓包-frida-server&r0capture
-r0capture仅限安卓平台,测试安卓7、8、9、10、11 可用 ;
无视所有证书校验或绑定,不用考虑任何证书的事情;
通杀TCP/IP四层模型中的应用层中的全部协议;
通杀协议包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf等、及它们的SSL版本;
通杀所有应用层框架,包括HttpUrlConnection、Okhttp1/3/4、Retrofit/Volley等等;
无视加固,不管是整体壳还是二代壳或VMP,不用考虑加固的事情;
-Firda 是一款易用的跨平 Hook 工具, Java 层到 Native 层的 Hook 无所不能,是一种 动态 的插桩工具,可以插入代码到原生 App 的内存空间中,动态的去监视和修改行为,原生平台包括 Win、Mac、Linux、Android、iOS 全平台。
测试环境:
Windows10 Python3.7 夜神模拟器 r0capture frida-server wireshark
https://github.com/r0ysue/r0capture https://github.com/frida/frida/releases 1、本地安装Frida pip install frida pip install firda-tools 2、模拟器安装Frida 注意:版本要与本地Frida一致 下载:https://github.com/frida/frida/releases 真机:ARM版本及位数 模拟器:无ARM的位数 getprop ro.product.cpu.abi adb push frida-server /data/local cd /data/local/tmp/ chmod 777 frida-server ./frida-server ps | grep frida 3、转发并启动Frida adb forward tcp:27042 tcp:27042 连接判断:frida-ps -U frida-ps -R 4、获取包名并运行抓包 获取包名:ls /data/data 或 Apk Messenger python r0capture.py -U -f 包名 -p xxxx.pcapAPP抓包的两种情况:
一.抓的到包:当然就不用多说了,直接上手干就完事
二.抓不到包:1.没走http/https协议-其他协议全局抓包
2.反代理或证书校验的检测 防抓包的机制
frida抓包流程:
模拟器去安装frida-server
本地也安装friad-tools
模拟器去启动feida-server
本地去连接frida
脚本抓包-解决证书
开了http代理app不能正运行
1.反代理机制
2.证书问题
数据走ssl https:
情况1,客户端不存在证书校验,服务器也不存在证书校验。
情况2,客户端存在校验服务端证书,服务器也不存在证书校验,单项校验。
情况3、客户端存在证书校验,服务器也存在证书校验,双向校验。
转发机制:
proxifier
如果设置系统代理
APP检测到设置了代理,GG
相当于在模拟器或手机设置代理
app->代理服务器-burp-服务端
借助网络接口出口数据:
不需要设置代理
相当于在网络出口设代理
app->(已经逃离了模拟器或手机)proxifier->本地brup-服务端
app模拟器 模拟器的网络出口数据是通过本机进行的
抓app包出现的情况: 先检查代理,在
1.单纯开上模拟器的代理后打不开,没有出现数据包的情况
2.用到proxfier转发转发后也打不开,但是出现了数据包的情况 反证书
上一篇
免杀对抗-免杀Ctypes-饶过Shellcode&火绒&360&Defender
免杀对抗-免杀Ctypes-饶过Shellcode&火绒&360&Defenderpython语言中的ctypes模块是一个专门用来做免杀应用的模块
一.加载器选择-ctypes-DLL引用&执行C代码一般
2022-07-13
下一篇
Cors,jsonp回调,子域名接管
CORS 跨域资源共享
用户A在登录自己的后台或什么页面,这个时候访问了第三方的页面
第三方页面去请求这个后台或页面的内容,用户A访问了页面即将页面的内容泄露了
只做资源共享
而csrf可以操作添加用户等操作
找这类漏洞就是找设置问题
2022-05-16