信息收集-3

APP 信息收集

名称获取 APP 信息(爱企查 / 小蓝本 / 七麦 / 点点)

1、爱企查知识产权

2、七麦 & 点点查名称

https://www.xiaolanben.com

https://aiqicha.baidu.com

https://www.qimai.cn

https://app.diandian.com

通过获取 App 配置、数据包,去获取 url、api、osskey、js 等敏感信息。

1、资产信息 - IP 域名 网站 - 转到对应 Web 测试 接口测试 服务测试

2、泄露信息 - 配置 key 资源文件 – key(osskey 利用,邮件配置等)

3、代码信息 - java 代码安全问题 - 逆向相关

APP 中收集资产

1、抓包 - 动态表现

2、提取 - 静态表现 & 动态调试

3、搜索 - 静态表现

1、抓包抓表现出来的数据

优点:没有误报

缺点:无法做到完整

2、反编译从源码中提取数据

优点:数据较为完整

缺点:有很多无用的资产

3、动态调试从表现中提取数据

优点:没有误报,解决不能抓包不能代理等情况

优点;搞逆向的人能看到实时的 app 调用链等

缺点:无法做到完整

例子:某 APP 打开无数据包,登录有数据包(反编译后未找到目标资产,抓包抓到了)

原因:那个登录界面是 APP 打包的资源,并没有对外发送数据

静态分析:

AppInfoScanner:

该产品适用于以 HW 行动 / 红队 / 渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态 WEB 站点中关键的资产信息并提供基本的信息输出,如:标题、域名、CDN、指纹信息、状态信息等。

https://github.com/kelvinBen/AppInfoScanner

Android 相关基本操作:

对本地 APK 文件进行扫描

python app.py android -i <Your apk file>  
例:
python app.py android -i C:\Users\Administrator\Desktop\Demo.apk

iOS 相关基本操作:
对本地 IPA 文件进行扫描
python app.py ios -i
例:
python app.py ios -i “C:\Users\Administrator\Desktop\Demo.ipa”

Web 相关基本操作:
对本地 WEB 站点进行扫描
python app.py web -i
例:
python app.py web -i “C:\Users\Administrator\Desktop\Demo.html”

移动安全框架(MobSF)

移动安全框架(MobSF)是一个自动化、一体化的移动应用程序(Android/iOS/Windows)渗透测试、恶意软件分析和安全评估框架,能够执行静态和动态分析。MobSF 支持移动应用程序二进制文件(APK、XAPK、IPA 和 APPX)以及压缩的源代码,并提供 REST API,以便与 CI/CD 或 DevSecOps 管道无缝集成。动态分析器帮助您执行运行时安全性评估和交互式检测测试。

https://github.com/MobSF/Mobile-Security-Framework-MobSF

所需环境:

本篇以 Windows 为例

1、安装 Git(示例版本 Git 2.35.1)

2、安装 Python 3.8-3.9(示例版本 Python 3.8.10)

3、安装 JDK 8+(示例版本 JDK 1.8.0_172)

4、安装 Microsoft Visual C++ Build Tools

5、安装 OpenSSL(non-light)

6、安装 wkhtmltopdf,并将包含 wkhtmltopdf 的二进制文件路径添加到

环境变量 PATH 里

运行: run.bat 127.0.0.1:8000

动态抓包:

使用抓包工具 Burp 等

动态调试:

Mobsf 工具中的动态调试 + 模拟器