SEC-2022版-0053-APP攻防-1-Frida反证书抓包&移动安全系统&资产提取&评估扫描
概览
知识点:
1、资产提取-AppinfoScanner
2、评估框架-MobSF&mobexler
3、抓包利器-Frida&r0capture
章节点:
1、信息收集-应用&资产提取&权限等
2、漏洞发现-反编译&脱壳&代码审计
3、安全评估-组件&敏感密匙&恶意分析
核心点:
0、内在点-资产提取&版本&信息等
1、抓包点-反代理&反证书&协议等
2、逆向点-反编译&脱壳&重打包等
3、安全点-资产&接口&漏洞&审计等
实例
移动安全的测试点: |
抓包遇上的问题:
开代理:部分代理出现 反代理机制 , 证书鉴定机制 –中大型APP
或者版本问题(非主要)
静态提取:基于静态反编译提取(网站展现的部分与网站源码的部分不一样)
内在-资产提取-AppinfoScanner(静态提取/源代码直接提取)
非主要,后面的任何一个都比这个好。
# 这是执行命令 |
AppinfoScanner一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。
https://github.com/kelvinBen/AppInfoScanner
内在-安全评估-MobSF&mobexler(静态提取/源代码直接提取)
移动安全框架 (MobSF) 是一种自动化的一体化移动应用程序 (Android/iOS/Windows) 渗透测试、恶意软件分析和安全评估框架,能够执行静态和动态分析。MobSF 支持移动应用程序二进制文件(APK、XAPK、IPA 和 APPX)以及压缩源代码,并提供 REST API 以与您的 CI/CD 或 DevSecOps 管道无缝集成。动态分析器可帮助您执行运行时安全评估和交互式仪器测试。
Mobexler是基于Elementary OS的定制虚拟机,旨在帮助进行Android和iOS应用程序的渗透测试。Mobexler预装了各种开源工具,脚本,黑客必备软件等,这些都是安全测试Android和iOS应用程序所必需的。
# 需要用到虚拟机 |
抓包
分为抓到和抓不到 |
上传后:自动反编译,指出软件缺陷,版本,URL等。
外在-证书抓包-frida-server&r0capture
- r0capture仅限安卓平台,测试安卓7、8、9、10、11 可用 ;
无视所有证书校验或绑定,不用考虑任何证书的事情;
通杀TCP/IP四层模型中的应用层中的全部协议;
通杀协议包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf等、及它们的SSL版本;
通杀所有应用层框架,包括HttpUrlConnection、Okhttp1/3/4、Retrofit/Volley等等;
无视加固,不管是整体壳还是二代壳或VMP,不用考虑加固的事情;
- Firda 是一款易用的跨平 Hook(底层消息钩子) 工具, Java 层到 Native 层的 Hook 无所不能,是一种 动态 的插桩工具,可以插入代码到原生 App 的内存空间中,动态的去监视和修改行为,原生平台包括 Win、Mac、Linux、Android、iOS 全平台。
测试环境:
Windows10 Python3.7 夜神模拟器 r0capture frida-server wireshark |
1、本地安装Frida
# 可以使用国内镜像源pip安装 |
2、模拟器安装Frida
注意:版本要与本地Frida一致
下载:https://github.com/frida/frida/releases
真机:ARM版本及位数 模拟器:无ARM的位数
# 这里后面测试的时候,测试试验了第一个机,转第二个机的时候(新建手机模拟器),出现了无法连接的问题 |
3、转发并启动Frida
# 把端口从模拟器转发到本地的端口 |
4、获取包名并运行抓包
获取包名: |