安全学习DAY18_信息打点-APP资产搜集

信息打点-APP资产&静态提取&动态抓包&动态调试

文章目录

本节知识&思维导图

1、Web&备案信息&单位名称中发现APP

2、APP资产静态提取&动态抓包&动态调试

解决:

1、如何获取到目标APP信息

2、如何从APP信息中提取资产

本节使用到的链接&工具

APP相关信息搜索

https://www.xiaolanben.com/

https://aiqicha.baidu.com/

https://www.qimai.cn/

https://app.diandian.com/

在线反编译工具(不推荐

https://mogua.co/

https://www.zhihuaspace.cn:8888/

反编译&调试工具(推荐

https://github.com/kelvinBen/AppInfoScanner

https://github.com/MobSF/Mobile-Security-Framework-MobSF

Windows - MobSF安装参考:

https://www.cnblogs.com/B-hai/p/15696948.html

https://blog.csdn.net/ljh824144294/article/details/119181803

如何获取目标APP

目标分类:

1、给的网址

找到网站相关的APP信息

2、给的名称(单位名称

找到关于单位的APP

3、给的APP

从目标中拓展信息

从名称中获取APP

  1. 爱企查
  2. 小蓝本(推荐
  3. 七麦(推荐,没有点点数据全
  4. 点点(推荐

应用中可以进开发者厂商,查看该厂商开发的APP

https://www.xiaolanben.com/

https://aiqicha.baidu.com/

https://www.qimai.cn/

https://app.diandian.com/

从URL获取APP

1、网站下载

2、URL备案信息查

根据网站URL查找备案信息,找到单位名称,变成从名称获取

APP要上架到市场需要资质,要审核,没有备案的目标,网站就是自己玩的,没有APP,或者网站时违法的,这种一般网站中会提示在哪下载APP,这种APP在IOS安装还需要信任

3、市场直接搜单位名称

网站中有的单位名称,搜索

APP搜集资产信息

APP下载:豌豆荚

APP提取信息分类

通过获取App配置、数据包,去获取url、api、osskey、js等敏感信息。(安全测试有关的信息,和后期的安全测试漏洞,测试手段相关

主要为以下三方面

1、资产信息

IP -> 端口服务

域名 -> web测试

接口 -> 接口测试

2、泄露信息

邮箱配置

oss配置 -> key利用(osskey利用

接口配置

3、代码信息

Java代码安全问题 ->

APP加密不完整,能破解/反编译等逆向相关问题

信息提取方式

1、动态抓包提取

动态表现

2、逆向静态反编译提取

静态表现&动态调试

3、动态调试提取,从表现中提取数据

信息提取工具&项目工具

1、MobSF(推荐

做信息搜集的话将该工具安装在本地,若安装在服务器则很难进行动态调试

和在线平台一样,但是不收费,在线平台就是套它的

好用,有动态分析,将动态抓包集成了

该项目主要是给做破解、逆向、反编译测试的项目,我们只用到其中搜集关键信息的部分,其中还会分析一些APP的安全问题。

2、AppInfoScanner

3、两个在线平台

https://mogua.co/

https://www.zhihuaspace.cn:8888/

https://github.com/kelvinBen/AppInfoScanner

https://github.com/MobSF/Mobile-Security-Framework-MobSF

Windows - MobSF安装参考:

https://www.cnblogs.com/B-hai/p/15696948.html

https://blog.csdn.net/ljh824144294/article/details/119181803

工具的提取规则不同,所以可能不同工具提取出的内容不同。

APP提取信息-逆向静态分析

APP没有动静,从逆向的角度将APP反编译,得到APP的源码,再通过特定的方法从源码中搜索/提取其中涉及到的网站/API信息

优点:数据较为完整

缺点:有很多无用的资产信息

APP提取信息-动态抓包

抓包抓表现出来的数据

优点:没有误报

缺点:无法做到完整

静态和动态中提取的信息不同

静态中提取的信息可能很多,但是不一定都有用
案例:

某APP打开无数据包,点击登录有数据包(反编译后未找到目标资产,抓包住到了)

原因:那个登录界面是APP打包的资源,并没有对外发送数据

反编译后的源码有可能会是加密的,有可能匹配不到有的URL等资产信息

APP提取信息-动态调试

优点:没有误报,解决不能抓包,不能代理等情况

逆向,破解的能看到实时的APP调用链

缺点:无法做到完整。

MobSF+模拟器

集成了动态抓包还有其他功能。

MobSF中开始动态分析,需要开一个模拟器

若MobSF安装在服务器,则找不到模拟器,因为模拟器在本机安装(内网环境),很难链接

获取方式不同,有的动态抓包抓不到的信息可以通过动态调试获取到。

动态调试不是用代理抓包,代理抓包需要设置证书

有些APP抓包抓不到数据,甚至代理打开,APP就崩了(反证书,反代理检测),这种情况使用动态调试可获取数据

相关推荐
用户9623779544811 小时前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主1 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954483 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机4 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机4 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954484 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star4 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954484 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher5 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行8 天前
网络安全总结
安全·web安全