洞发现-APP应用之漏洞探针利用修复(44)

主要分为三个部分,第一部分抓包是很重要的,第二部分是协议,第三部分是逆向(讲的不会太多,介绍根据使用不介绍原理),

关于反编译,app就分为安卓和苹果系统,苹果系统的源码比较封闭,所以大部分演示的但是安卓系统的。

思路:我们会反编译提取url,介绍反编译提取安卓文件或者apk文件的,安装文件里面涉及到的url,apk里面又网站 ,或者涉及到http,https这种协议的网站域名。第二种形式是抓包,这种是建立在反编译逆向层面去测试,不采用我们就安装和apk,app之后,采用抓包形式获取app里面涉及到的url或者网站信息,由于它涉及到http,url或是网站,我们就可以从这里转向web,进行web应用方法对他进行测试。

获取url之后可以进行web应用方法的测试,在实际情况下两个方法都要尝试。

如果不存在url等信息,或者用的其他协议,这种情况下就要需采用网络接口抓包进行数据获取,因为大部分协议是抓取的http和https的协议,但是有部分app不用这个协议,这种情况下有些抓包工具就没有办法,这个时候我们就需要采用网络接口抓包工具来抓取,什么协议的数据都抓,思路就是转为其他协议。

app->WEB、app->其他(其他协议)、app->逆向(逆向里面去分析数据)

http/https协议抓包

推荐的工具,burpsuite,他的抓包功能不是最好的,但是他是一个集成化的工具有很多功能,只抓包的话她下面三款更换一些,

其他协议就采用,Wireshark,全都抓。

##抓包工具WEB协议面使用说明

#burpsuite抓包

打开逍遥模拟器,先配置一下网络选项方便burp抓包,模拟的网络设置好要和本机的ip一致

就是这个192.168.0.101,如果设置为127.0.0.1,他会直接发送到安卓机上不经过本机,所以没有办法抓包,

这个历史数据会记录所有的数据包,

英文版我实在看不懂,所以我选择汉化

打开测试app,挨个点开让他出现数据

再去看历史记录

这就是一个个的网站,

然后产生出来很多数据包之后,筛选一下

这个老师工具花屏了,就是筛选一下id,之后因为已经知道了域名,所以直接在浏览器访问

既然来到了网站,现在就进入到了web应用测试。都点开看看,就发现了一个可能存在sql注入的网站。

现在开始测试,加一个单引号

报错了,就有可能存在sql注入,尝试一下注入

被waf拦截了,这是我们对这方面app测试思路,看上去是个app,实际就是网站;

这个网站还有别的漏洞

比如这个逻辑漏洞,这个可以重复验证的。这个burp工具就演示到这里

#charles抓包演示

先配置好信息

代理设置就配置的监听8888端口,burp的监控给关闭掉,避免冲突,

我们打开测试app,多点开一些东西,查看数据包

这个工具他点击的东西产生了那个数据包,拿一条数据就会亮一下,然后我们根据亮的最多次的数据,判断最可能那个数据的网站是app对应的网站

在访问一些刚刚那个直播的app,点开它亮的最多的那条打开看,网站架构都出来了, 

这就是给网站。

打开第二个测试app展示出来的网站发现打不开,这是一种常见的情况,是因为这个app里面涉及的网站有相应的检测,就是只要app和手机的客户端才能对它进行访问,客户端和手机浏览器有区别,首先就是内核不一样,手机的就是苹果和安卓,数据包也就明显的不一样,这也是为什么有些网站手机和电脑打开不一样,是有检测客户端。

这个就是发现电脑端访问,不让你看到信息/。

换到burp重复一下上面的操作,对比一下模拟器和电脑访问同一个的数据包区别

一看浏览器信息,上面就我看不懂,下面介绍安卓什么,很明显的区别,

我们可以访问网站的时候抓住数据包,然后把数据包替换为手机请求的数据包,在发送出去,绕过,或者替换一些手机请求包的信息,在发送出去就能访问网站了。但不能排除一些检测之类的影响。

这时候就产生一个问题,修改数据包访问,如何进行漏洞扫描

就修改扫描工具设置里面的扫描的http头部,因为扫描工具里面有指向头部,扫描漏洞要先确保工具扫描这个网站,这种设置的太多了;我们就换一个工具,xray用被动扫描。

#抓包精灵工具演示,

打开工具之后只需要点一下那个,别的什么都不管,打开目标app随便点很多地方,

再点开抓包精灵看看

点开就能显示详细信息

这个工具只抓http数据包,就是如果对方不是web协议就抓不到。

其他协议该如何操作,就只能用wireshak,

选择他的网络接口,因为这个模拟器连接的是本机的所有用以太网,如果你不清楚,可以点它查看IP。选对端口之后,就开始抓包了。

之后就点开模拟器的app,随便乱点一同,让他出现数据包就行,如果不是web协议就会用到下面要讲的基于其他协议的思路,

##安卓逆向便捷APK一键提取URL演示 

放进去之后

直接点这个exe文件运行,

##利用Burp筛选及联动功能打出军体拳 

这个是为了解决刚刚burp抓住的数据包,去访问他的网站是访问不了的,需要修改数据包内容,然后去配置指向http又太麻烦了。这个工具可以联动xray和awvs扫描,演示如何联动

先以管理员运行winodws powershell

来到xray的木留下面

然后这个准备和,再去配置burp的转发

*号表示全部转发。

配置好转发的端口,添加好之后点好对勾。模拟器的网络连接,保证能被burp抓到数据包。

winodws powershell的口令启动xray,模拟器的app随便乱点,burp抓包转发,xray开始扫描,

就开始被动扫描嘞,非常的舒服。

##真实的app测试演示

这个一直出现,访问一下这个url试试,

可以,信息都对应上了,

信息收集

之后直接去百度搜索thinkphp的漏洞利用,直接用工具利用他,老师就演示到这里了

之后再去另一个app的网站,访问的时候老师发现他崩了。

从刚刚的实例来看,这个app,要么是网站要么是其他协议的,给他归类好筛选出来,app就是一个封装好的网站,把数据筛选出来,按照对应的方法去搞他,如果懂逆向的话,可以反编译重写代码,在进行编译测试。

ss

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值