Тестирование на проникновение для Android приложений - часть 2

  • Автор темы Gidroponika
  • Дата начала
G

Gidroponika

e6822daa285a53606e30d.png

В моей последней статье (Тестирование на проникновение приложений для Android часть 1) мы рассмотрели базовую структуру устройства Android. Теперь давайте соберем некоторые инструменты пентестирования приложения для Android и создадим все необходимое для взлома.



Существует множество инструментов для проведения тестирования на проникновение приложений для Андроид, но какие именно инструменты, используются для какой цели, и какие детали мы можем извлечь из него - это самый важный нюанс.



Мы также можем использовать набор всех инструментов, встроенных в некоторые фреймворки. Все они доступны с открытым исходным кодом - Appuse, Appie, Santoku, Pentestbox, MobSF и другие.



Давайте начнем с Appuse

AppUse –это VM (виртуальная машина), разработанная AppSec Labs. Это уникальная платформа для тестирования безопасности мобильных приложений в среде Android и включает в себя эксклюзивные специализированные инструменты, созданные AppSec Labs. Бесплатной версии достаточно.



Download AppUse - AppSec Labs Appuse dashboard-(настройка приборной панели).

ea26d6316be4177112b4d.png

Эмулятор

Он встроен во фреймворк Appuse, и с его помощью можно подключить и протестировать внешнее rooted мобильное устройство. Запуск эмулятора даст вам виртуальное устройство.

6cea87b07b31fe8030294.png

Устройство Root: Оно будет root эмулятором и получит доступ к sudo с помощью superuser.apk

Открыть ADB shell: он откроет ADB shell



Мобильное устройство может быть соединено с App use, если вы не хотите использовать эмулятор.

Шаг 1: На мобильном устройстве разрешите USB-отладку и подключитесь к машине

Шаг 2: adb устройства покажут вам прикрепленные устройства

152c130a535c4a6389927.png

Инструменты для выполнения тестирования на проникновение для Android приложений:



Некоторые базовые инструменты для пентестирования, которые будут полезны во многих тестовых случаях, уже подобраны для вас. Вам просто нужно щелкнуть по инструменту.

881d831090ff31b0cefc5.png

  • Burp Suite - Burp Suite является ведущим программным обеспечением для тестирования веб-безопасности. Это прокси-инструмент, который поможет перехватить запрос между клиентом и сервером.
  • Wireshark - это инструмент перехвата сетевого трафика, который даст четкое представление о пакетах в сети.
  • IDA – IDA - это многопроцессорный дизассемблер и отладчик для Windows, Linux или Mac OS X.
  • Eclipse – Eclipse предоставляет IDE и платформу почти для каждого языка и структуры.
  • NetBeans – Это бесплатный источник для разработки настольных, мобильных и веб-приложений. С Java, JavaScript, HTML5, PHP, C / C ++ и т. д.
  • Firefox browser– именно он, потому, что это браузер для хакеров
  • SQLite browser – он используется, чтобы видеть файлы базы данных.
  • Nmap – сетевой сканер. Мы можем установить его, т.к. они имеет открытый исходный код.


Реверсирование файла .apk

Для обратной инженерии многие инструменты для тестирования на проникновение уже встроены в приложение App use.



Инструменты:

b83153a09c828aad9e186.png

Нажмите на загрузку APK, если вы хотите загрузить файл .apk, который уже установлен в устройстве/эмуляторе. Кроме того, вы можете выбрать файл .apk из Local т.е. с базовой машины. Также доступна опция на Google play.

1d767670620782a1105e9.png



В основном мы будем расшифровывать APK-файл, для чего нам нужно запустить apktool d filename.apk. После этого он создаст папку в том же каталоге с декомпилированными файлами. Или можно поступить по-другому, используйте в приложении все, что связано с панелью инструментов, которую мы можем использовать напрямую



Концепция

Файл Apk - это zip-файл. Zip-файл состоит из XML и других ресурсов приложений для Android. Apktools декодирует файлы ресурсов и преобразует байт-код android в небольшие файлы устройства в целом. Dex2jar преобразует файлы dex в java-файл байт-кода, заархивированный внутри файла jar. JD GUI и Luyten декомпилируют java-байтовый код в java-файл исходного кода.



после установки или выбора файла .apk, мы можем просмотреть демонстрационный файл android, щелкнув просмотреть Manifest.



Виртуальная машина Dalvik не использует java байткод. Вместо этого она использует свой собственный формат файла, называемый dex (Dalvik Executable Format). Он содержит определение нескольких классов и относительных данных.



Smali/Baksmali является реассамблером/дизассемблером для формата файла dex, соответственно.



Сохранить источники java – инструмент dex2jar используется для декодирования файла .dex в файл .jar



JD-GUI представляет собой автономную графическую утилиту, которая отображает исходные коды Java файлов «.class».



Drozer

Это не встроенное приложение в app use, но вы можете установить его с помощью руководства, представленного по ссылке, приведенной ниже



https://labs.mwrinfosecurity.com/assets/BlogFiles/mwri-drozer-user-guide-2015-03-23.pdf

396725d1a3857df300d42.png

Drozer позволяет вам взять на себя роль приложения Android и взаимодействовать с другими приложениями. Он может делать все, что делает установленное приложение, например, использовать механизм Inter-Process Communication (IPC) Android и взаимодействовать с базовой операционной системой.
 
Последнее редактирование:
Похожие темы
Admin Взламываем сайты / Тестирование на проникновение с нуля Уязвимости и взлом 5
K [Udemy.com] [Все части] Взламываем сайты / Тестирование на проникновение с нуля Русская озвучка Раздачи и сливы 0
G Тестирование на проникновение приложения Android – Часть 12 Полезные статьи 0
G Тестирование на проникновение приложения Android – Часть 11 – Контрольный список Android Полезные статьи 0
K Корпоративные Лаборатории - Тестирование На Проникновение (эксперт) https://cloud.mail.ru/public/LeTY/nqyf9hawb Раздачи и сливы 0
K PentestIT-Тестирование на проникновение с использованием Metasploit Framework https://cloud.mail.ru/public/HQgW/7oreizmBV Раздачи и сливы 0
K Тестирование на проникновение с нуля Раздачи и сливы 0
K Тестирование на проникновение с помощью Kali Linux 2.0 Раздачи и сливы 0
K Тестирование На Проникновение С Помощью Kali Linux 2.0 Раздачи и сливы 0
G Тестирование на проникновение приложения Андроид – часть 10 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 9 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 8 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 7 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 6 Полезные статьи 0
G Тестирование на проникновение приложения для Android - часть 5 Полезные статьи 0
G Тестирование на проникновение приложений для Android - часть 4 Полезные статьи 0
G Тестирование на проникновение приложений для Android - часть 3 Полезные статьи 0
G Тестирование на проникновение приложений для Android - часть 1 Полезные статьи 0
G Взламываем сайты Тестирование на проникновение с нуля - Часть 2 из 7 Уязвимости и взлом 1
K Тестирование на проникновение с помощью Kali Linux 2.0 + Бонус Готовый софт 2
wrangler65 Интересно Тестирование JavaScript-файлов для Bug-bounty хантеров Полезные статьи 0
D [Service]MASSIVE DDOS/ Мгновенное тестирование вашего ресурса. Ищу работу. Предлагаю свои услуги. 8
A Тестирование приложений Powershell вместе с Perl6 и Sparrow6 Программирование 0
K [GeekBrains.ru] Курс Тестирование ПО Раздачи и сливы 1
G Web Breaker - Динамическое тестирование Web - приложений Уязвимости и взлом 0
G Тестирование мобильной безопасности для защиты ваших приложений от кибер-угроз Полезные статьи 0
Admin MetaModule - тестирование единого пароля Уязвимости и взлом 0
Admin Статья DDoS на Bluetooth. Разбираем трюк, который поможет отключить чужую колонку Полезные статьи 0
Admin Статья Взлом wi-fi на легке Полезные статьи 0
Admin Статья Полное Руководство по Google Dorks: Говорим с Поисковиком на Его Языке OSINT 0
Admin Интересно «Ваш пароль истекает» (на самом деле нет). Microsoft объясняет, почему нельзя верить даже письмам от собственного HR. Новости в сети 0
Admin Интересно Эксплойт уже на GitHub. Главная система защиты Cisco снова пробита. Новости в сети 0
Admin Интересно ZIP-архив и скрытый MSBuild. Из чего состоит новая атака на военных, которую пропустили антивирусы. Новости в сети 0
Admin Статья Право на root. Как повышают привилегии в Linux. Уязвимости и взлом 0
Admin Интересно 70000 пострадавших и 20 миллионов на кону – начались первые аресты по делу о предательстве в Coinbase. Новости в сети 0
Admin Статья Браузерные расширения — идеальный шпион: Стиллер паролей на JavaScript, который невозможно заметить Вирусология 0
Admin Интересно Казалось, что летим, а на деле — ползём. Как ИИ-помощники незаметно крадут время у профессиональных кодеров. Новости в сети 0
Admin Интересно Цифровое чудо на Рождество. Как ученым удалось восстановить UNIX V4 с ленты 1970-х годов. Новости в сети 0
Admin Интересно 0 на VirusTotal и root-доступ: хакеры смогли обмануть все антивирусы с помощью легального софта для админов. Новости в сети 0
Admin Статья Полное Руководство по Google Dorks: Говорим с Поисковиком на Его Языке OSINT 0
Admin Интересно Firebox рвут на куски прямо сейчас — критическая дыра топит корпоративные сети без пароля и удалённо. Новости в сети 0
Admin Статья XSS от Яндекс на обед Полезные статьи 0
Admin Интересно Код на GitHub, который хакеры хотели бы удалить – Agentic Threat Hunting Framework уже в сети. Новости в сети 0
Admin Интересно Ваш компьютер вам врёт: в BIOS написано «защищено», а на деле — заходи, кто хочет. Новости в сети 0
Admin Статья Сбор информации в Instagram с Osintgram на Kali Linux. OSINT 0
Emilio_Gaviriya Работа на Пабло Эскобара. Возрождение. Предоставляю работу. Ищу специалиста. 0
el_hacker Статья Удобная анонимность на практике. Анонимность и приватность 0
el_hacker Интересно Компрометированные учетные данные IAM используются для масштабной кампании по майнингу криптовалюты на AWS. Новости в сети 0
turbion0 Мошенничество на 11 миллионов рублей: в Красноярске арестовали звезд сборной России по санному спорту Новости в сети 0
Support81 Вы отключали Cloudflare во время сбоя? Срочно проверьте логи на предмет взлома Новости в сети 0

Название темы