freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

记一次被动扫描实现APP渗透
liangxiaofei 2021-06-23 13:37:32 213359

0×00简介

最近在研究APP渗透,常见APP漏洞有哪些呢?其中包括APP反编译漏洞,APP脱壳漏洞,APP二次打包植入后门漏洞,APP进程安全漏洞,APP api接口的漏洞,任意账户注册漏洞,短信验证码盗刷,签名效验漏洞,APP加密/签名破解,APP逆向,SO代码函数漏洞,JAVA层动态调试漏洞,代码注入,HOOK攻击检测,内存DUMP漏洞,AES解密测试,反调试漏洞,还有APP功能上逻辑漏洞,越权漏洞,平行垂直,获取任意账户的信息,弱口令漏洞,暴力破解漏洞等等。那么这里有些漏洞一个一个测实现是浪费时间,所以这次写了一篇APP被动扫描的文章,希望跟大家一起学习一下。

0×01环境准备

1.夜深模拟器/导入完CA证书的安卓手机一部

2.burpsuite

3.Powershell

4.xray

由于篇幅有限,所以本次漏扫用web扫描器xray,当然其他的反编译漏洞扫描器也可以利用,被动扫描的方法不变。

0×02利用过程

首先打开利用Powershell打开xray,接着监听burpsuite代理。命令为:.\xray.exe --webscan --listen 192.168.xx.xx:80xx 如下图。

1624424313_60d2bf79533914824e555.png!small?1624424313743

然后设置burpsuite,将所有APP的流量全部转发到xray上,如下图。

1624424652_60d2c0cc2c2a7b70b7704.png!small?1624424652498最后APP,Powershell和burp进行联动测试,如下图。

1624425555_60d2c45358a390882189e.png!small?1624425555716

0×03漏洞分析

通过xray扫描的结果,拿出一个web漏洞进行分析。http://xxx.xx.xxx.7/index/login/login/token/16xxx895xxxxx4e1f9axx31fb0.html。一看这个URL有点似曾相识的感觉,基于URL报错查看一下,对没错   是thinkPHP5.x框架,关于thinkPHP框架漏洞网上有很多,这里不在介绍。

0×04总结

关于被动扫描APP联动问题,可以解决大部分APP web方向的漏洞,当然也可以结合其他漏洞扫描器。这里推荐我经常用的APP抓包软件吧,Charies,抓包精灵,除了http/https协议外可以选择Whireshark。

# 渗透测试 # web安全 # 移动安全
本文为 liangxiaofei 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
liangxiaofei LV.2
这家伙太懒了,还未填写个人描述!
  • 4 文章数
  • 7 关注者
记一次Fuzz绕WAF实现SQL 注入
2021-05-25
某投票系统程序设计缺陷分析
2021-04-17
通过大量垃圾字符绕过WAF上传文件
2021-03-31
文章目录