信息打点Day10
#知识点:
小程序-外在-资产收集
APP-外在&内在-资产收集
演示案例:
APP-外在抓包-Fd&茶杯&Burp
APP-外在封包-封包监听工具
APP-内在提取-AppInfoScanner
APP-内在搜索-反编译载入 IDEA
APP-资源提取-安装包&资源文件
APP-框架使用-Xposed&JustTrustMe
小程序-微信-电脑版登录启动抓包分析
内在收集和外在收集
内在收集就是通过反编译获得软件的源码,再有idea去接受然后获得一些信息。外在收集就是通过抓包(茶杯,fd 和burp这三个),看发送的数据包中的一些信息。
加壳/加固
- 加壳(Packaging):
- 目的: 加壳是一种在已有的可执行文件(通常是二进制文件)外部再添加一层保护性外壳的技术。这个外壳会改变原始二进制文件的结构,使得分析和反向工程变得更加困难。
- 实现: 加壳技术可以通过加密、混淆、压缩或添加虚假代码等手段来防止未经授权的访问和分析。这有助于防止逆向工程攻击者对软件进行破解、修改或非法使用。
- 加固(Hardening):
- 目的: 加固是通过采取一系列的安全措施来增强软件或系统的防御性,以减少潜在的安全漏洞和攻击面。这些措施可以包括操作系统、应用程序或网络的方面。
- 实现: 加固措施可以涉及更新和修复漏洞,配置和使用安全策略,实施访问控制,使用加密技术,以及进行持续监控和日志记录。目标是减轻攻击者对系统或软件的影响,并提高检测和应对攻击的能力。
查看软件有无加壳可使用查壳工具
框架使用-Xposed&JustTrustMe
- Xposed 框架:
- 作用: Xposed 框架允许用户在 Android 系统上运行时修改应用程序的行为,而无需修改应用程序的源代码。它提供了一个框架,允许用户编写并安装模块,这些模块可以拦截和修改应用程序的方法调用、改变应用程序的行为等。
- 使用场景: Xposed 框架通常用于个性化定制、功能增强、或者进行逆向工程和安全测试。在安全测试领域,它可以用于分析应用程序的行为,绕过安全措施,或者修改应用程序的运行时行为。
- JustTrustMe 模块:
- 作用: JustTrustMe 是一个 Xposed 模块,旨在绕过 Android 应用程序中的 SSL Pinning(SSL证书绑定)。SSL Pinning 是一种安全措施,用于确保应用程序只与预期的服务器建立安全连接,防止中间人攻击。JustTrustMe 模块可以绕过这种保护,使得应用程序可以接受任何 SSL 证书,包括自签名证书。
- 使用场景: 在安全测试中,研究人员可能需要绕过 SSL Pinning 来分析应用程序的网络通信,检查是否存在潜在的安全风险。JustTrustMe 模块就是用于实现这一目的的工具之一。
信息打点Day11
本节课主要介绍优秀的工具和项目
#知识点:
1、网络空间四大引擎-Fofa&Quake&Shodan&Zoomeye
2、自动化信息收集项目-ARL 灯塔&Suize 水泽&Kunyu 坤舆
3、单点功能信息收集项目-企查&子域名&指纹识别&社工信息
#黑暗引擎:
Fofa: https://fofa.so
Quake: https://quake.360.cn
Shodan:https://www.shodan.io
Zoomeye:https://www.zoomeye.org
#自动项目:
https://github.com/knownsec/Kunyu
https://github.com/0x727/ShuiZe_0x727
https://github.com/TophantTechnology/ARL
#相关资源: https://forum.ywhack.com/center.php
信息打点思维导图总结:
phantTechnology/ARL
#相关资源: https://forum.ywhack.com/center.php