第十节信息打点
#知识点:
1、小程序-外在-资产收集
2、APP-外在&内在-资产收集
APP-外在抓包-Fd&茶杯&Burp
APP-外在封包-封包监听工具
APP-内在提取-AppInfoScanner
APP-内在搜索-反编译载入IDEA
本节课主要针对的就是微信小程序和app的信息收集。
首先说一下这个内在和外在收集。内在收集就是通过反编译获得软件的源码,再有idea去接受然后获得一些信息。外在收集就是通过抓包(茶杯,fd 和burp这三个,前面说过了),看发送的数据包中的一些信息。
首先我们利用AppInfoScanner这个工具反编译获得其中的信息(需要有java和python环境)GitHub - kelvinBen/AppInfoScanner: 一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。这个是这个软件的一些信息。
该图就是利用这个工具通过反编译或去获得网站源码和一些有用的资产信息。
这些就是通过这个工具获得的一些有用的url地址。
这个out文件夹里面就是通过AppInfoScanner反编译获得的源码,可以放到idea里面看。
当然还有集成化的工具,不用再把反编译出来的源码放到idea中浏览。直接就内置的有,可以直接查看。当然,你要是想放到idea里面看,也可以。这个工具就是安卓修改大师。
页面就是这个页面
可直接进行反编译,并且读取源码,不需要去idea。并且他还有个很好用的功能,连接手机后,手机点哪里可以实现实时抓包。
这个就是反编译之后的结果。并且可以通过这个软件实现一些修改,以及封包。比如这个色色的软件,一般不都有3次观影次数,你可以找到关于这个观影次数的代码(需要研究代码的人来搞,小迪说他不会)进行修改,最后打包成新的apk文件。
下面我们说一下xposed这个框架模块,它是一个去壳的东西。这个东西是安卓逆向的讲的,现在是信息收集,简单说一下。这个壳相当于就是一个保护层。如果要进行反编译,首先需要先去壳。并且像一些小的软年也没有加壳的必要(就比如本节课的贵妃),
可以用查壳apkscan这个工具看看有没有壳。
可以看到贵妃这种色色软件没有壳,而正规的一般有。
如果找不到安装软件的apk文件可以用这个apk资源提取器提取出来,也可以把资源提取出来,利用一些黑暗搜索引擎,比如fofa(还有Shodan,360夸克)之类的。去关联一些有用的资产。
用AppInfoScanner去反编译这个猎豹浏览器,他虽然加壳了,但还是获取到了(图我没放),也就是说,如果出现了上面说的那个报错,一般情况就是需要去壳。如果可以直接反编译,那正好。比如这个淘宝,当你开代理抓包的时候就不让你搞。他有那个防调试,或则自动检测的东西。我是这么理解的,淘宝会请求一个ssl证书,而这个fd给他的不是相对应的证书,需要哪个xp框架才可以给到对的证书。才可以进行后续的操作。
下面说一下小程序,比如微信小程序,这里随便打开了一个,利用抓包工具fd
可以得知是iis(那他肯定就是个windows了)加asp.net。并且还有一个网址,打开之后是个登录页面,直接就转到了web方面的渗透。
通过抓包,我们得到了一个ip,简单的用一下超级ping,发现没有cdn,直接就是真实ip。再进行一下端口扫描以及一系列的信息收集。
总结,这个app的安全测试,可以总结两个方面.一个是app的源码做代码审计看其中的漏洞,还有一个就是通过信息收集得到的一些资产信息,来做安全测试