漏洞发现(三)APP应用之漏洞探针类型利用修复

前言

现在基本的网络服务都集成为了APP 在移动端,所以APP的渗透测试也很重要,不过对于APP的难点其实就是数据包的捕获,其余测试手法跟常规Web测试是一样的,包括微信小程序什么都是这样。

抓包工具介绍以及优劣

Burpsuit抓包工具

这个不用介绍吧,缺点就是抓包不全,优点是UI好,方便修改重发,配合漏扫以及其他工具联动。

演示一下怎么抓APP的包,先看本机网卡ip

图片[1]-漏洞发现(三)APP应用之漏洞探针类型利用修复-Drton1博客

看完ip在bp上添加本机的网卡监听代理:

图片[2]-漏洞发现(三)APP应用之漏洞探针类型利用修复-Drton1博客

在模拟器中添加同样的代理端口:

图片[3]-漏洞发现(三)APP应用之漏洞探针类型利用修复-Drton1博客

开始监听抓包:

图片[4]-漏洞发现(三)APP应用之漏洞探针类型利用修复-Drton1博客

打开本博客APP 发现bp上成功抓到:

图片[5]-漏洞发现(三)APP应用之漏洞探针类型利用修复-Drton1博客

我们还可以关闭拦截,在模拟器中随便点击APP中功能,然后看历史数据包:

就可以发现数据包,就可以分析数据包进行测试了

图片[6]-漏洞发现(三)APP应用之漏洞探针类型利用修复-Drton1博客

Charles抓包工具

这个抓包工具能抓网卡的包而不是仅仅特定端口的包,这个是什么意思,我们用burpsuit其实是需要抓包的浏览器或者软件设置了代理把整个数据包转发到该端口,再由该端口出去,而burpsuit就是在这个端口等着进行抓包,而Charles是把这个网卡所有的数据包全部进行抓取,可能有些协议他抓不了,他只能抓http TCP等这种常见的协议。

图片[7]-漏洞发现(三)APP应用之漏洞探针类型利用修复-Drton1博客

能抓取对于站点的数据包还能进行进行爬取该站点的目录结构等,该软件是收费软件

至于软件如何抓取APP的数据包贴一个教程:

(18条消息) 如何使用Charles进行APP抓包_米兰老鼠的博客-CSDN博客_charles抓包app

Fiddler抓包工具

我知道有很多师傅用这个软件,这个软件其实跟上面的差不多,但是是免费的,很多挖SRC的就用这个= =,功能也跟上面差不多,拿来抓微信小程序挺不错。

图片[8]-漏洞发现(三)APP应用之漏洞探针类型利用修复-Drton1博客

逆向APK一键提取URL

这里要说的是 APK的逆向提取URL跟 用抓包工具获得的URL是两码事,逆向只是把源代码中涉及网址的字符给提取出来,而具体抓包调用的接口跟这个不太一样,所以测试的时候不要省事,两个工作都要做。

用逆向提取工具提取进行提取:

图片[9]-漏洞发现(三)APP应用之漏洞探针类型利用修复-Drton1博客

提取到的URL 这时再进行Web的常规测试对一下网址进行测试即可。

图片[10]-漏洞发现(三)APP应用之漏洞探针类型利用修复-Drton1博客

Burpsuit与Xray联动

Burpsuit搭配Xray进行漏洞被动扫描往往能获得一些小惊喜

在Burpsuit上设置上游转发代理

图片[11]-漏洞发现(三)APP应用之漏洞探针类型利用修复-Drton1博客

用Powershell打开Xray 这里主要是需要管理员权限,然后设置相同的接听端口:

.\\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html

我们此时随便点点点就好了 Xray被动扫描自动扫描,我们这里以靶机为例,自动扫描

扫出一大堆漏洞,会自动生成报告

图片[12]-漏洞发现(三)APP应用之漏洞探针类型利用修复-Drton1博客

报告:

图片[13]-漏洞发现(三)APP应用之漏洞探针类型利用修复-Drton1博客

© 版权声明
THE END
喜欢就支持一下吧
点赞13 分享
评论 抢沙发

请登录后发表评论