#知识点:
1、Web&备案信息&单位名称中发现APP
2、APP资产静态提取&动态抓包&动态调试
解决:
1、如何获取到目标APP信息
2、如何从APP信息中提取资产
演示案例:
➢APP资产-Web&备案信息&单位名称发现
➢APP资产-静态提取&动态抓包&动态调试
案例1:名称获取APP信息(爱企查/小蓝本/七麦/点点)
已知:隆基绿能科技股份有限公司
1、爱企查知识产权
2、七麦&点点查名称
https://aiqicha.baidu.com/
七麦数据 -专业移动产品商业分析平台-关键词优化-ASA优化-七麦科技
获客营销系统_ai智能拓客系统_企业获客系统-小蓝本获客系统
点点数据-App数据查询分析,AppStore排行榜,ASO,ASM优化平台
案例2:URL网站备案查APP
已知:关于我们 (psbc-ubank.com)(中邮邮惠万家)
1、查备案信息在搜
2、网站上有APP下载
3、市场直接搜单位名称
通过获取App配置、数据包,去获取url、api、osskey、js等敏感信息。
资产信息-IP 域名 网站 -转到对应Web测试 接口测试 服务测试
泄露信息-配置key 资源文件 - key(osskey利用,邮件配置等)
代码信息-java代码安全问题- 逆向相关
APP中收集资产
1、抓包-动态表现
2、提取-静态表现&动态调试
3、搜索-静态表现
1、抓包抓表现出来的数据
优点:没有误报
缺点:无法做到完整
2、反编译从源码中提取数据
优点:数据较为完整
缺点:有很多无用的资产
3、动态调试从表现中提取数据
优点:没有误报,解决不能抓包不能代理等情况
优点;搞逆向的人能看到实时的app调用链等
缺点:无法做到完整
案例:某APP打开无数据包,登录有数据包(反编译后未找到目标资产,抓包住到了)
原因:那个登录界面是APP打包的资源(本地下载资源),并没有对外发送数据
静态分析:
找到隆基hrssc软件,并下载apk包
上传至静态分析页面等候报告
发现报告中并没有有用的资产
动态分析:
将找到的隆基hrssc软件包安装至模拟器
打开模拟器代理和burp代理
打开目标软件进行抓包
发现打开目标软件时候并没有任何数据包传递,只有点击登录的时候才有一个数据包传输
南明离火-移动安全分析平台 (zhihuaspace.cn)https://www.zhihuaspace.cn:8888/
南明离火-移动安全分析平台 (zhihuaspace.cn)https://www.zhihuaspace.cn:8888/
案例3:APP提取信息-静态分析
1、MobSF
2、AppInfoScanner
3、两个在线平台
https://mogua.co
GitHub - kelvinBen/AppInfoScanner: 一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。
AppInfoScanner安装使用:
解压至相关目录下,使用cmd+python -m pip install -r requirements.txt 安装必要依赖
安装依赖时候发现openpyxl 安装不上,可以尝试使用在python→Scripts目录下输入:pip3 install openpyxl 重新安装即可
使用:相关目录下:扫描Android应用的APK文件、DEX文件、需要下载的APK文件下载地址、保存需要扫描的文件的目录,等待执行即可获得资产域名信息
可能执行过程中比较缓慢,耐心等待即可
执行完成后,会生成对应表格文件在目标目录下点击查看即可
python app.py android -i <Your APK File or DEX File or APK Download Url or Save File Dir>
例3:APP提取信息-动态调试-MobSF+模拟器
提前打开模拟器,并将要动态调试的软件安装上去,点击安装好的MobSF(注意:都需要安装在本机环境中,由于MobSF可以自动检测内网虚拟机的支持,如果不在一个环境内,需要有多于配置)
点击开始动态分析即可
可以自己试试各个功能,然后生成报告即可