关于apk2url
apk2url是一款功能强大的公开资源情报OSINT工具,该工具可以通过对APK文件执行反汇编和反编译,以从中快速提取出IP地址和URL节点,然后将结果过滤并存储到一个.txt输出文件中。
该工具本质上是一个Shell脚本,专为红队研究人员、渗透测试人员和安全开发人员设计,能够实现快速数据收集与提取,并识别目标应用程序相关连的节点信息。
值得一提的是,该工具与APKleaks、MobSF和AppInfoScanner等工具相比,能够提取出更多的节点信息。
安装
git clone https://github.com/n0mi1k/apk2url.git
cd apk2url
# 安装依赖工具
apt-get install apktool
apt-get install jadx
./install.sh
使用方法
apk2url --help
默认配置下,工具将在“endpoints”目录下生成两个输出文件:
<apkname>_endpoints.txt -Contains endpoints withfull URL paths
<apkname>_uniq.txt -Containsunique endpoint domains and IPs
默认配置下,工具不会记录发现节点的Android文件名称和路径,如需启用日志记录功能,请运行下列命令:
apk2url /home/kali/Desktop/检材-01.apk log
例子:
我这里用数证杯的检材里面的apk做一个提取(检材在我资源包里回复“资源包”领取)
通过vc挂载
挂载密码:/TP2G-h`q#(Ss!EUq,RR:Ss9"@!R"{-.kNw+-(gwGq.YLDS-|NEWH(GT3;6;
拿到检材
把检材丢到kali里面去,开始分析,分析完了会把文件存放在这两个文件里面,复制下来cat一下就可以看到,所有的url
apk2url /home/kali/Desktop/检材-01.apk
这里就是正常分析完了,查看里面的内容
里面的IP地址和域名地址都可以做为一个资产攻击面,再用python写一个自动打开url的脚本,把这些url都丢进去,用脚本跑一下,能访问的留下来,不能访问的丢弃,筛选出来的就是我们信息收集到的资源。
原文始发于微信公众号(信安一把索):APK信息收集快速提取IP和URL
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论