第23天:信息收集-APP应用产权渠道服务资产通讯抓包静态提取动态调试测试范围
1、信息收集-APP应用-公开信息-知识产权&开发者定位
2、信息收集-APP应用-资产信息-抓包&静态提取&动态调试
一、APP渗透测试的范围->应涵盖APP所有功能和组件,包括但不限于以下几个方面:
1、前端安全:包括界面交互、输入验证、会话管理等。
2、后端安全:包括API接口、数据库交互、业务逻辑等。
3、数据传输安全:包括数据传输过程中的加密、签名、完整性校验等。
4、用户认证与授权:包括登录、注册、权限分配、会话管理等。
5、 第三方库与组件:包括使用的第三方库、SDK、插件等的安全性和稳定性。
6、配置与环境:包括APP的配置文件、环境变量、日志管理等。
二、移动安全:
1、站在逆向角度
①APP有无加壳、反调试等保护措施,反编译出源码,源码修改重新打包->使用HOOK技术调试
②hook技术删除验证代码、证书校验、代理检测等保护措施->实现bp抓包
③删除验证代码->app变成破解版(突破会员制度等)
④app逆向->翻到密钥 、接口、密码等关键敏感
2、站在渗透角度
①收集APP架构资产->表现(即bp抓包),源码,调试逻辑
②APP信息收集->发现web域名->收集cms、api接口等信息->转向 web安全问题测试
③APP信息收集->发现ip地址->收集端口(连接相应的服务)->服务(如web服务(见上)+ 数据库+中间件) 等->转向对端口服务的测试
④APP信息收集->转向API接口测试 、逻辑安全问题测试
3、通过获取App配置、数据包,去获取url、api、osskey、js等敏感信息。
①资产信息-IP 域名 网站 -转到对应Web测试 API接口测试 服务测试
②泄露信息-配置key 资源文件 - key(osskey利用,密钥配置等)
③代码信息-代码安全 HOOK绕过限制(证书,代理,脱壳等)- 逆向相关
三、公开信息收集(如何找到APP目标->再对APP展开信息收集)
通过搜索引擎、社交媒体、应用商店等渠道,收集目标APP信息,如APP名称、版本、开发者、下载量等。名称获取APP信息(爱企查/小蓝本/七麦/点点)
1、查备案信息在搜
2、网站上有APP下载
3、市场直接搜单位名称
https://www.qimai.cn/
https://app.diandian.com/
https://aiqicha.baidu.com/->爱企查
https://www.xiaolanben.com/
四、APP中收集资产的三种姿势:通讯抓包,静态提取,动态调试
1、动态抓包
Burpsuite+Reqable参考前期部分抓包技术
技术优点:没有误报
技术缺点:无法做到完整
2、静态提取-反编译
前提:apk没做保护措施,如:加壳、反调试等
技术优点:数据较为完整
技术缺点:有很多无用的资产
手工反编译jadx-gui工具:
①工具1:APKDeepLens收集APP的权限、组件信息、IP、Secret。
https://github.com/d78ui98/APKDeepLens
②工具2:APKLeaks工具,用于检查APK文件中的硬编码URL、API密钥等敏感信息。
https://github.com/dwisiswant0/apkleaks
③工具3:AppInfoScanner对Android、iOS、WEB多场景应用进行信息扫描,收集IP、URL、Server、CDN等信息。
https://github.com/kelvinBen/AppInfoScanner
3、调试-反调试(静态调试+动态调试)
前提:app不反调试
技术优点:HOOK技术可解决不能抓包不能代理等情况;搞逆向的人能看到实时的app调用链等
技术缺点:部分APP有反调试等无法做到完整
工具:MobSF是一种自动化的移动应用(Android/iOS/Windows)静态和动态分析的测试,恶意软件分析和安全评估框架。
https://github.com/MobSF/Mobile-Security-Framework-MobSF