信息打点-APP&小程序的抓包、反编译、资产提取
APP内在提取-AppInfoScanner
AppInfoScanner是一种很好的提取app内部信息的集成化测试工具,可以很方便的提取出相应的信息,以满足我们的安全测试需求
安装说明
下载地址:https://github.com/kelvinBen/AppInfoScanner |
在kali中输入如下命令
进入APPInfoScanner的主文件夹,安装我们所需要的环境依赖
pip install -r requirements.txt |
在安装相关依赖环境的时候,可能会出现frida无法安装成功,这个时候只需要打开我们的梯子,科学上网,重新pip就可以了
至此我们就搭建好了AppInfoScanner工具,我们接着就可以使用这个工具进行相关测试
使用演示
相关测试命令: |
如下我们针对某瑟瑟软件进行资产提取
很不幸,这个apk被加壳了,接下来我们介绍什么叫加壳
壳(shell)是什么?
开发者为了防止逆向(反编译)和破解和抓包对app加的保护层(壳),一般大型项目的app会加壳如淘宝,小型项目app一般不加如应用宝。
加了壳的app,运行时可能会检测https证书,如果我们用fd抓包,被检测的是fd证书,触发app的自我保护导致抓不了包,可以借助 Xposed框架&JustTrustMe框架突破app检测证书的这层防御。
我们可以通过查壳的工具来查看是否加壳(ApkScan-PKID.jar
),我们查另外一个应用
这显示的是未被加壳的,对于加壳的应用,我们需要脱壳/砸壳进行扫描,我们可以使用相应的框架进行破壳,这些在之后再叙述,在此不做赘述
我们先对这个未被加壳的apk进行资源提取,这个软件叫金三角
提取的过程如下所示
反编译后的文件放在AppInfoScanner/out/xxx
下,文件可以放在IDEA中查看
我们可以看看爆出来的URL有什么东西,首先登场的是https://clsp.fun/
,呵呵,懂的都懂好吧,只能夸克访问
APP内在提取-安卓修改大师
安卓修改大师是一个集成化工具,可以在里面实现反编译,并修改对应的代码,然后直接编译成自己的软件,还是挺香的
后期可以去整一个超级vip,那就更香了
在安卓修改大师上,你可以修改包名,更换图标,修改布局,改变软件内的图片,高级一点的,你可以修改项目源码,改变部分功能,随心所欲
当然,使用安卓大师的最好的一点是可以很轻松的打包二次开发的APP,因为打包需要签名,对于一些逆向工具来说,不具有打包的功能,而安卓修改大师可以很轻易的做到这一点
APP外在抓包-Fiddler&Burp
前面的抓包过程中对这几个抓包工具做过细致的说明,在这里就不再赘述
对于某操作过程进行抓包得到url相对于内部提取来说,没有办法一次性拿到那么多URL,但是优点在于拿到的信息更为详细,内在提取的都是url,没有显示IP,而抓包可以得到IP、数据包的Server等信息
并且有些资产并不是内部提取这种静态提取法能得到的,有些东西必须通过抓包来进行分析,我们进行渗透的时候也要考虑的全一些