渗透测试环境搭建常用命令方法checklist(iOS&&Android)
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
命令方法 第一步:使用USB数据线将iOS设备连接到MAC上 第二步:获得iOS设备的UDID,可以使用iTools查看,也可以使用 Xcode的Organizer工具查看 第三步:创建RVI接口 rvictl -s <UDID> 第三步:RVI虚拟接口的命令规则可为rvi0,rvi1,。。。,创建后可以 使用以下命令查看是否创建成功 ifconfig rvi0 第四步:在mac上用抓包工具wireshark或tcpdump等工具抓包分析 sudo tcpdump -i rvi0 -n -vv 第五步:分析结束后,移除创建的RVI接口 $ rvictl -x <UDID>
命令方法 aapt dump badging apkfile adb shell dumpsys meminfo ctrip.android.view jarsigner -verify -certs -verbose apk dex2jar.bat e:\ctrip_std.apk java -jar apktool.jar d xx.apk strings classes.dex > ctrip_classes_dex grep -n http[关键字] ctrip_classes_dex
监测文件系统的变化 监控文件存储,NSLog日志记录,HTTP地址,系统调用(GPS,addressbook,
渗透测试点 步骤:
网络通信分析 说明
创建设备虚拟接口,基于该虚拟接口,将移动设备上的数据引入到PC上进行分析 渗透测试点 步骤: runtime时分析 说明 修改函数的实现逻辑 修改函数返回值 IPC通信(Protocol handler) 说明 URLSchema
ile networks-Access Points name-Proxy
命令方法 tcpdump -w traffic.pcap
命令方法 python manitree.py -f AndroidManifest.xml
命令方法 adb pull /data/data/ctrip.android.view/[文件名] e:/[文件名] adb pull /sdcard/CTRIP/[文件名] e:/[文件名] adb logcat
cycript -p flex修改函数返回值
命令方法 搜索Info.plist文件,CFBundleURLSchemes
Android APP渗透测试方法checklist 前期准备 步骤: 1 2 3 4 使用模拟器安装Android应用 说明 列出当前安装的android API包,查看对应的id号 创建android虚拟设备 查看已有的android虚拟设备 创建SD卡(这步可以省略,对有些应用而言,需要)
5 使用模拟器打开第2步创建的设备 6 查看处于运行状态的android设备 7 下载安装android应用 渗透测试点 步骤:
命令方法 ssh root@iOSdevice'sIP (或者采用usb ssh连接) clutch APPName class-dump-z Mach-OFileName > FileName_classdump.h strings APPNAME 导出APP使用的共享库 otool -L APPBinaryName 得到汇编代码 otool -tV Mach-OFileName > FileName_assembledump 命令方法 iTools查看 数据库查看 sqlite3 DBName(或使用SQLite Database Browser查看) plist文件查看 plutil plistFileName(或是用plist编辑器查看) binarycookies python BinaryCookieRead.py cookies.binarycookies keychain_dumper -g 使用iPhone 配置使用工具查看 FileDP -f FilePath 命令方法 运行filemon.iOS > /tmp/FileMon 启动APP,例行操作 ctrl+c结束 iauditor
命令方法 确定包名 run app.package.list 查看指定包的基本信息,例如数据存储路径,uid,gid, permissions 列出APP中的activity组件 run app.activity.info -a com.android.browser 列出APP中的service组件 run app.service.info -a com.android.browser
列出APP中的Content Provider组件 run app.provider.info -a com.android.browser 查找可以读取的Content Provider的URI run scanner.provider.finduris -a com.sina.weibo 读取 Content Provider指定URI中的内容 run app.provider.query content://settings/secure -selection "name='adb_enabled'" 扫描是否存在content provider目录遍历的漏洞 run scanner.provider.traversal -a com.android.browser 读取content provider指定的目录 run app.provider.read content://com.mwri.fileEncryptor.localfile/system/etc/hosts/ 扫描是否存在SQL注入 run scanner.provider.injection -a com.android.browser 利用SQL注入 run scanner.provider.query content://com.example.bsideschallenge.evilPlannerdb -projection "* from cards --" 查看指定包的AndroidManifest.xml文件 run app.package.manifest com.example.bsidechallenge
1 2 3 4 渗透测试点 步骤:
检查应用主目录文件/private/var/mobile/Application/[GUID] 是否存在敏感信息泄露 检查keychain-2.db数据库是否存在敏感信息 检查系统日志是否存在敏感信息泄露 检测文件是否启用了数据加密(Data Protection) APP动态行为分析 说明
渗透测试点 步骤:
透测试方法checklist 命令方法 android list target android create avd –n test2(avd名字) -t 12(对应的id号) android list avd mksdcard 64M ~/dani(存放路径) emulator -avd test2(avd名称) -sdcrad ~/dani(SD卡存放路 径) adb devices adb install ctrip_std.apk(apk名字)
网络通信分析之HTTP通信 说明 1 配置HTTP代理工具,以BurpSuite为例,proxy-options 2 配置Android设备的settings-wireless&networks-more-Mobile networks-Access Points name-P
渗透测试点 步骤:
网络通信分析之socket通信 说明 1 使用tcpdump将设备中的应用操作引发的通信包导出,使用wireshark查看 权限分析 说明 1 检查应用AndoridManifest.xml文件中系统权限的申请是否有安全隐患 文件系统分析 说明 1 将应用存档文件下载到PC机上,使用相应格式的编辑器进行操作 2 检查日志信息
渗透测试点 步骤:
渗透测试点 步骤:
渗透测试点 步骤: 1
静态文件分析 说明 查看包的基本信息 2 查看证书信息 3 反编译apk包,使用JD_GUI查看上一步生成的ctrip_std_dex2jar.jar包 4 反汇编apk包 5 查找可执行文件dex中的URL(Other keyword)
渗透测试点 步骤:
组件通信分析 说明
1.使用mercury查看那APP的组件信息
2.使用mercury查找APP Content Provider组件漏Hale Waihona Puke Baidu,包括组件暴露, SQL 注入,文件目录遍历
iOS APP渗透测试详解 渗透测试点 IPA包静态分析 步骤: 说明 1 解密IPA,逆向分析
渗透测试点 步骤:
文件取证分析 说明