APP渗透指南分享

  • A+
所属分类:移动安全


1、APP渗透遇到的问题

1.1、adb连接问题

1.1.1、端口不可被用的报错信息:

APP渗透指南分享

APP渗透指南分享

执行adb nodaemon server 命令,回车没有任何反应,保持cmd窗口打开,开启新的cmd


1.1.2、夜神模拟器连接不上的情况:

adb connect 127.0.0.1:62001 连接其默认端口。


1.2、证书导入问题

安卓7.0:证书导入到系统信任组

APP渗透指南分享


1.3、常见抓包问题

1.3.1、抓不到https包,尝试导入burp证书;安卓5.0正常导入,7.0参考上一节;


1.3.2、导入证书之后,手机浏览器可以正常抓包,但APP无法抓包,尝试使用xp+jst;


1.3.3、有的APP会对运行环境检测,ROOT环境下无法运行,但是xp框架必须root才可安装,

尝试一:使用root隐藏工具,躲避APP环境监测

尝试二:手机安装HttpCanary,进行抓包

APP渗透指南分享

APP渗透指南分享


1.4、使用python开启http服务

当手机无法通过物理途径连接到电脑上时,可通过py开启http服务进行APK下载。

电脑开启热点;

用python开启http服务python -m SimpleHTTPServer 8080(python27);

手机进行连接访问8080端口,会看到python的安装主目录。

APP渗透指南分享


2、APP客户端的测试项

2.1、安卓四大组件检测

Activity组件、Broadcast Receiver组件、Service组件、Content Provider组件

用到一款工具,drozer(命令行工具,基于JAVA环境,分为手机端和PC端)

APP渗透指南分享

APP渗透指南分享

由于四大组件检测的方面和命令较多,本文档会在后续完善!


2.2、签名校验检测

使用Apksinger进行检测v1v2签名,不用安装eclisp只需要安装SDK即可,安装之后在路径(参考路径):AndroidAS-SDK33build-tools28.0.3下可调用apksinger,

使用命令:apksigner verify -v apk路径

APP渗透指南分享


2.3、Activity劫持检测

有多款工具可选,此处介绍一款不用使用命令行的工具。进入工具之后,选择要劫持的APP的包名,然后去打开要检测的APP即可。

获取包名有多种方式,例如:adb shell dumpsys activity | findstr "mFocusedActivity"

APP渗透指南分享


2.4、二次打包测试

2.4.1、安卓端

用到两个工具,一个解压工具一个签名工具

APP渗透指南分享


2.4.2、IOS端

Ios完整性校验。使用PPT助手链接手机,IOS完整性校验手机必须越狱,然后找到系统文件

APP渗透指南分享

进入系统文件后,在里面找到明显图片,将其导出进行修改,然后再导入文件里面,最后重新启动系统

APP渗透指南分享

APP渗透指南分享


2.5、反编译检测

安卓apk文件下载到PC,使用到的工具为dex2jar+jd-jui。

APP渗透指南分享

也可以直接将apk文件放在脚本中运行,结果会在一个文件夹中,里面会有jar文件以及AndroidManifest文件等等,AndroidManifest里面可以检查任意文件备份(allowback)和程序调试(debuggable)。



本文始发于微信公众号(远洋的小船):APP渗透指南分享

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: