IOS渗透测试第一步-基础知识统一放送

原文:

http://www.websecgeeks.com/2017/04/ios-application-pentesting-part-3.html

http://www.websecgeeks.com/2017/04/ios-application-pentesting-part-4.html

http://www.websecgeeks.com/2017/04/ios-application-pentesting-part-5.html

由prison翻译整理,首发i春秋

 

众所周知,应用程序由代码构成,其中有许多关于功能的信息,等等。如果我们能够提取出我们将要攻击的应用程序的所有可能的信息,那将是极好的。

我们将会看到如何提取iOS应用的类信息。

苹果在安全方面做了一些修改,现在大多数appstore应用都是加密的,首先需要解密来提取类信息。

首先,我们将看到未加密应用的类的情况。

转储预安装应用程序的类信息

我们有两种方法来找到这款应用。

1) find /-type d -iname “Dam*.app”

2)如果应用程序是使用IPA文件安装的,那么他的保存目录将是Applications/

我使用的是命令行搜索,这是由PrateekGianchandani开发的受影响的iOS应用程序。

1_1.png

我们在本地找到这个文件 /Applications/DamVulnerableIOSApp.app

首先进入这个文件夹[有漏洞的iOS APP]这里有一个闪着原谅绿颜色的文件,这是这个app的可执行文件,所以我们需要使用这个文件名dump 出类。

现在我们来提取这个app类的信息。

class-dump-z DamVulnerableIOSApp.app / DamVulnerableIOSApp

现在我们可以看到大量的输出信息出现,所以如果我们能将这些信息保存下来进一步分析会更容易一点。

要做到这一点,我们可以使用sftp。所以使用sftp登录到您的设备,使用[email]sftproot@192.168.0.3[/email]并输入您的根用户密码。

然后sftp /Applications/Appdirectory.app/Appname> outputfilename

如果你使用的是mac和windows用户,这个文件将会被下载到你的home文件夹中,它将会被保存在你的User的主文件夹中。

这些类信息帮助我们理解应用程序和逻辑的流程。

项目中加密的DumpingClass信息

正如我们所知,从应用商店下载的应用程序放置在/var/containers/Bundle/Application。这些应用通常是加密的,以避免信息泄露。这使得提取类信息和非常困难的任务。

为了克服这些问题,我们需要使用clutch,并将这个二进制文件放入/usr/bin文件夹,并使用chmod+xclutch完全访问这个二进制文件。

首先,我使用了命令clutch-i——我这个命令将用它们的bundleid提取所有已安装的应用程序。

例如应用程序。<BundleID>

在我们的例子中,我在演示中使用了Rediffmail。我们有了应用程序名称为RediffmailNG它的bundleID- com.rediff.com

现在使用命令clutch -b com.rediff.com。这个命令将创建一个新的文件/var/tmp/clutch/<>/directory.

从上面的图片可以看到,文件被保存到/var/tmp/clutch/someid/。进入这个目录

我们在这个目录中有一个可执行文件。外瑞古德

8.png

接下来使用命令:class-dump-z RediffmailNG [提取类信息]

安装IGoat在实践和学习方面,我们将使用OWASP安全项目的iGoatiOS应用程序。你可以在这里找到他们的Github页面。这个移动应用程序被设计为安全专业人员和学习者在iOS应用程序测试中提高他们的技能。

这个项目由下面的人来维护。

Swaroop

masbog

mtesauro

DinisCruz

这是项目的细节

在以后的实践例程中,我们将会在XCode中安装这个程序并且运行它。但是我建议你使用物理机。

1)首先下载这个漏洞程序

URLhttps://github.com/OWASP/igoat

2)解压

igoat-master

02.png

igoat-master->iGoat

用XCode打开这个文件夹下的iGoat.xcodeproj这个XCode项目

3)在左边选择你想要的设备版本,比如iphone5 6或7;)

我的例子是Iphone6:

4)在此按钮之前点击play(就是那个运行符号)按钮,结果将会看到一个屏幕运行我们的iGoat应用程序。

5)然后进入windows菜单,选择50%的比例选项。所以我们的应用程序运行窗口是很方便的

完美~!

6)现在让我们的服务器能够处理这个应用程序的请求,让我们可以更进一步的研究。

在同一个文件夹中,你会发现一个名为“serveropen”的文件夹。在这个文件夹中,您将看到一个ruby文件。

搞起!

一切就绪,准备玩一波浪的吧。

不安全的HTTP数据中转.

就像在HTTP敏感凭证上传一样,使用HTTP与服务器通信的应用程序不使用任何类型的加密都很容易受到这些问题的影响。

在iGoat应用程序中,有一个简单的演示,在应用程序中传递的用户名和密码是通过http传输的,而没有任何加密,攻击者可以捕获/嗅探这些包,并可能劫持受害者的帐户。

打开iGoat并进行数据保护(传输),然后选择服务器通信

另外,不要忘记运行IGoat的ruby服务器。

现在进入应用程序并输入任何凭证并单击submit按钮。点击提交按钮后,输出就会像这样。

在后台,我们的ruby IGoat服务器将作为一个攻击场景进行演示,其中用户登录凭证信息被攻击者窃取为纯文本。

07.png

当你真正的深入接触时,你也可以这样做。在你的设备上,你可以设置一个burp代理,或者你可以使用Wireshark来演示这个漏洞,在那里你可以看到明文格式的证书。

转载于:https://www.cnblogs.com/ichunqiu/p/7325604.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值