Redian新闻
>
简述APP资产收集与突破抓包限制

简述APP资产收集与突破抓包限制

科技


资产提取

AppinfoScanner

首先还是我们经常使用的AppinfoScanner,AppinfoScanner是一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。
这里的下载地址为:https://github.com/kelvinBen/AppInfoScanner
这里我们下载好了之后,首先安装依赖库
cd AppInfoScanner python -m pip install -r requirements.txt
安装依赖库之后,直接将APK放到该工具的文件夹中,使用该脚本去扫描该APK文件中所含的链接信息
这里运行命令为
1.扫描Android应用的APK文件、DEX文件 python app.py android -i xxx.apk2.扫描IOS应用的IPA文件、Machine-o文件 python app.py ios -i xxx.ipa3.扫描web站点的文件、目录、需要缓存的站点URL python app.py web -i www.xxx.com
这里我们的目标是APK文件,所以我们直接使用第一条命令即可
python app.py android -i 123.apk

这时,AppinfoScanner就会将该APK中所涉及到的链接全部都提取出来,在扫描后会在AppinfoScanner中输出一个以当前时间命名的xls文件,其中就包含了对该APP中所提取的一些资产信息,但是该xls中的资产提取的并不完整,可能是我APK的原因吧


在out文件夹中还会有一个以该APK名所命名的文件夹,里面存放这该APK所逆向出来的源代码,这里我们可以将该源代码导入到IDEA中


打开IEDA,然后选择打开,选择所输出的文件夹,单击确定


使用快捷键ctrl+shift+F全局搜索,去搜索该代码中的一些关键信息,如http://、https://等也可以获得一些关键信息


MonSF

移动安全框架 (MobSF) 是一种自动化的一体化移动应用程序 (Android/iOS/Windows) 渗透测试、恶意软件分析和安全评估框架,能够执行静态和动态分析。MobSF 支持移动应用程序二进制文件(APK、XAPK、IPA 和 APPX)以及压缩源代码,并提供 REST API 以与您的 CI/CD 或 DevSecOps 管道无缝集成。动态分析器可帮助您执行运行时安全评估和交互式仪器测试。
MonSF是基于docker运行的,我们只需要找来一台安装docker的主机运行如下两条命令即可
docker pull opensecurity/mobile-security-framework-mobsfdocker run -it -p 8008:8000 opensecurity/mobile-security-framework-mobsf:late

这里拉取环境之后直接运行即可,由于我之前已经拉取了环境,所以比较快一些,如果刚开始的话会需要等待一段拉取时间,如果已经拉取成功环境之后,下次启动只需要
docker run -it -p 8008:8000 opensecurity/mobile-security-framework-mobsf:latest
命令即可
启动好之后,直接访问docker主机的8008端口


这里就是我们搭建好的MobSF界面,为web图形化界面,这里我们直接将APK拖到或者上传MobSF中之后,它就会对当前APK进行一个扫描,扫描完成之后即可看到这个APK的一些安全信息


也可以去将该APK的java源代码、Smali源代码等


一些易受攻击的点


和网址、电子邮件等信息


还可以对目标生成一份报告等等其他功能,这里不再阐述


突破抓包限制

在测试APP中,经常会遇到一种情况,就是当我们打开代理之后,或者经常会出现抓不到包、一直检测失败
等各种情况,这里大概情况分为两点
  1. APK做了防抓包机制,如反代理或反证书校验的检测
  2. 该APK没有走http/S协议,走了其他协议
首先让我们先了解一下什么是反代理和反证书校验
  1. 反代理,当该APK在启动时会判断客户端是否启动代理,如果启动代理则无法进行通信
  2. 反证书检测,抓包时,无法连接网络并且也接收不到任何数据,将APP代码内置仅接受指定域名的证书,而不接收操作系统或浏览器内置的CA根证书

突破反代理

首先当我们的APK的检测机制为反代理时,我们该如何去进行一个绕过,这里他的判断机制是当检测到客户端启动代理时,不发送数据,那我们可以不使用模拟器的代理,而使用本机的代理工具去包含安卓模拟器去启动,再将代理工具的流量转发到我们的burp上,哪这样我们的流量走向就成了下图,模拟器中并没有设置代理,但是他的整个流量都会走proxifier,proxifier会将流量都转发到burp上面,从而达到绕过反代理的效果。


首先打开我们在内网渗透测试中经常使用的代理工具Proxifier,到配置文件中的代理服务器选项–>添加代理服务器–>服务器ip地址与端口为burp所监听的端口–>协议选择HTTPS,点击确定


在设置好代理之后,我们再来设置规则
点击确定之后,我们将夜神模拟器重启,可以看到数据包已经在传递了


这时我们再打开反代理的APK时,就可以看到我们的burp已经成功接收到了数据
突破证书校验进行抓包
那么如果APK是基于证书校验或者走了其他的比如SSL等协议,那这时候我们该如何去抓取该APK的数据包呢?
这里我们就可以尝试使用frida+r0capture+wireshark组合,使用frida和r0capture联动去抓取该APK的所有数据包,然后使用wireshark去进行分析该APK的流量详情。
首先各工具的下载地址为
https://github.com/r0ysue/r0capturehttps://github.com/frida/frida/releaseshttps://www.wireshark.org/#download

首先安装Frida

  1. 本地安装firdra和firdra-tools,使用pip进行安装
pip install fridapip install frida-tool
  1. 模拟器安装frida-server
这里在安装的时候需要注意以下两点
1、根据模拟器的位数去下载其相对应的frida-server脚本
在这里可以调用夜神模拟器路径下的nox_adb.exe去调用命令
nox_adb.exe shell //进入到模拟器bash视图getprop ro.product.cpu.abi //查看位数信息


这里可以看到我们的模拟器系统为x86操作系统
2、frida-server的版本要与本机pip安装的版本一致
可以使用pip list来查看我们所安装的frida的版本信息,这里我们本地所安装的frida版本为15.1.22,那么我们的模拟器也下载15.1.22版本的frida-server就可以了


通过刚刚的基本信息之后,我们了解到,我们要下载版本为15.1.22,x86的frida,这里我们直接打开下载界面找到该版本进行下载即可,这里arm为真机使用版本,x86和x86_64为模拟器使用版本,这里我们下载frida-server-15.1.22-android-x86.xz文件即可


下载完成之后,我们将其放到夜神模拟器的bin目录下,使用Nox_adb.exe将其上传到模拟器中
nox_adb.exe push frida-server-15.1.22-android-x86 /data/local/frida-server


运行frida

OK,上传成功,接下来进入到模拟器的bash视图下,执行frida-server即可
nox_adb.exe shellcd /data/local/frida-serverls -lhchmod u+x frida-server

好,这里我们成功运行了frida-server,接下来就检查一下他是否正常运行并是否和我们本机的frida正常连接
模拟器中ps | grep frida-server,可以看到进程
本机中frida-ps -U or frida-ps -R可以正常返回


这里frida-ps -R报错,则使用adb forward tcp:27042 tcp:27042将流量转发出去


然后就是我们的最后一步,获取我们要抓取的APK包名,这里有两种查看方式,一种是在/data/data目录中存放这所有文件的包名,还有就是可以使用APK资源提取器去查看APK的包名,这里我习惯用第二种方式比较可视化一些


然后就可以启动我们的r0capture工具进行抓包分析,命令为
python r0capture.py -U -f 包名 -v -p 文件名.pcap
这时,r0capture就会自动启动该APK文件,并将我们在进行操作时的流量进行保存为pacp,当我们停止运行该APK后,就会在r0capture中看到命名的pacp文件



这里我们直接打开分析即可


这里就成功抓取到了我在进行验证时的数据包,成功绕过证书检测等机制,但是该方法有些弊端,就是所导出的数据包我们并不能将其进行修改,后续最佳的办法为frida+r0capture联动fillder和XPosed框架去绕过限制,但这里由于篇幅原因,下一篇再来说一说以下方法吧!

E

N

D



Tide安全团队正式成立于2019年1月,是新潮信息旗下以互联网攻防技术研究为目标的安全团队,团队致力于分享高质量原创文章、开源安全工具、交流安全技术,研究方向覆盖网络攻防、系统安全、Web安全、移动终端、安全开发、物联网/工控安全/AI安全等多个领域。

团队作为“省级等保关键技术实验室”先后与哈工大、齐鲁银行、聊城大学、交通学院等多个高校名企建立联合技术实验室。团队公众号自创建以来,共发布原创文章400余篇,自研平台达到31个,目有18个平台已开源。此外积极参加各类线上、线下CTF比赛并取得了优异的成绩。如有对安全行业感兴趣的小伙伴可以踊跃加入或关注我们

微信扫码关注该文公众号作者

戳这里提交新闻线索和高质量文章给我们。
相关阅读
App创业的黄金时代过去了,但并非App时代的终结拼模型、收集自己画像……各国领导人有啥爱好偷狗贼被当场抓包,结果他理直气壮:狗还小,需要运动!《第二季度网络电影报告》: 分账模式的下一个拐点与突围App停运显疲态?起底基金直销现状,上亿元投入找寻新突破,业内纷纷转战新阵地李易峰转战电影圈?金鱼嘴开始备孕?模范夫妻男家里偷吃被抓包?陈妍希疯狂营销沈佳宜?​罗德岛报告第一例可能的猴痘病例!Revere 居民被控欺诈PPP 250万COVID救济金!女子在Malden摩顿偷警车被捕!野炊PPT太呆板无趣怎么办?用这一招,让PPT动起来!三闯A股IPO,五大客户营收集中度超90%,「炬泉光电」能否乘上国网智能化「东风」顺利登板?|IPO观察活久见!女生做16页PPT举报男友出轨!你们都在吃瓜,我却偷学了这个PPT神技……如何突破自我,突破性别束缚,在焦虑中成长,找到适合自己的梦校平台?k8s01# K8s日志采集与服务质量QoS为了1页PPT,我居然做340页PPT!REITs领跑2021全球大类资产收益榜【合集】四款乐高超跑车主限定VIP奖励全收集前端玩转大数据 - 家庭温湿度数据采集与分析1978年,我当过群众演员女子一掷千金:收集卡戴珊内裤!闻起来香甜酸爽?TikTok疯传!女子抓包男友出轨,竟因自己皮肤过敏!Apple:用户不愿意更新APP,咋整?在闲鱼玩收集, 小心上瘾多家航空公司联名署信白宫“全面取消美国入境限制”!全面放开入美限制有可能吗?这家独角兽公司通过“上网”收集中国企业的信息“别让李嘉诚回来”?他真的卖掉英国资产回中国来买地了…伦敦瑞银总部卖价远低于买价他却宣称“赚大发了”,其他英国资产基本清空太Drama!悉尼女子用空婴儿车偷窃被店员当场抓包!两人拉扯几回合后女子突然戏精上线被App Store首页推荐的照片管理App,真的挺好用。澳洲女子用空婴儿车偷窃被店员当场抓包后续:店员被停职,网友们坐不住了认养一头牛IPO申请;抖音将推种草App可颂;拼多多砍一刀被判侵权;王饱饱出海;蜜芽App关闭;青蛙王子被出售;老娘舅要上市证券分析师的基本功:如何收集、处理和分析行业数据合声之美与小体验闲鱼是多少收集控的私人博物馆?卢旺达鞭打小偷判20年;大白打市民该怎么判?舌尖上的旅行继续 ~~* 希腊烤肉卷 Gyro & Souvlaki * 黄瓜酸奶酱 * ~~2022年《财富》世界500强净资产收益率最高的50家公司
logo
联系我们隐私协议©2024 redian.news
Redian新闻
Redian.news刊载任何文章,不代表同意其说法或描述,仅为提供更多信息,也不构成任何建议。文章信息的合法性及真实性由其作者负责,与Redian.news及其运营公司无关。欢迎投稿,如发现稿件侵权,或作者不愿在本网发表文章,请版权拥有者通知本网处理。