Тестирование на проникновение приложения Андроид – часть 10

  • Автор темы Gidroponika
  • Дата начала
G

Gidroponika

507c250eb3e9a7b425f93.png

Атакующий широковещательный приемник (Broadcast Receiver):

Широковещательный приемник – это компонент системы Андроид, который позволяет вам зарегистрироваться для событий системы или приложений. Мы настоятельно рекомендуем прочитать Тестирование на проникновение Андроид часть 5 для детального ознакомления с широковещательным приемником



Давайте рассмотрим манифест андроида

Широковещательные приемники, в основном, регистрируются в следующем формате. Как мы можем видеть из файла манифеста андроида, экспортированное значение = True (exported value = True) для трансляции.



Кажется, что код небезопасен, т.к. приемник экспортированный.

f5cc384dd58e9bc4d4dba.png

Параметры, которые переходят к широковещательному приемнику, можно увидеть на ниже приведенном рисунке.

6cdb889f566e0cc382986.png

Цель состоит в том, чтобы отправить поддельные трансляции и посмотреть, принимает ли приложение их. Если да, мы будем использовать приложение для отправки SMS на некоторые случайные мобильные номера, используя фальшивые трансляции.



Атака уязвимых широковещательных приемников

Защита приложений



Атака уязвимых широковещательных приемников

Давайте попробуем отправить некоторые поддельные трансляции этому получателю.

Использование инструмента am доступно в adb



Использование adb

1. Получите оболочку adb на устройстве и введите следующую команду для отправки поддельной трансляции.

2. Вернитесь в папку «platform-tools» и введите следующую команду:

. /adb shell

3. Введите следующую команду в оболочку:

am broadcast -a theBroadcast -n com.android.insecurebankv2/com.android.insecurebankv2.MyBroadCastReceiver –es phonenumber 5554 –es newpass Dinesh@123!

4. Вернитесь на эмулятор, перейдите к «Сообщениям». Введенная выше команда автоматически совершает вызов упомянутому широковещательному приемнику и отправляется SMS-текст с паролями.

db0ea7f122ff17c4d8cc8.png

Теперь широковещательное событие отправляется в фоновом режиме, и поскольку приложение не проверяет исходный источник, на эмулятор-5554 будет отправлено SMS без вмешательства пользователя.



Давайте рассмотрим, как мы можем защитить приложение-



Защита приложений:

  • Установка Fндроида: экспортированное значение атрибута - false
В файле AndroidManifest.xml нашего приложения нам следует добавить следующий атрибут к приемнику, чтобы защитить его.



Ограничение доступа к разрешениям пользователей.



Мы также можем вводить ограничения на основе разрешений, определяя пользовательские разрешения для каждого получателя. Это полезно, если разработчик хочет ограничить доступ к компонентам своего приложения тем приложениям, у которых есть разрешения.



Это является причиной, почему нам нужно определить “android.permission.RECEIVE_SMS” разрешение в файле AndroidManifest.xml, если какое-либо приложение хочет прослушать событие получения SMS, используя действие «android.provider.Telephony.SMS_RECEIVED».
 
Похожие темы
Admin Взламываем сайты / Тестирование на проникновение с нуля Уязвимости и взлом 5
K [Udemy.com] [Все части] Взламываем сайты / Тестирование на проникновение с нуля Русская озвучка Раздачи и сливы 0
G Тестирование на проникновение приложения Android – Часть 12 Полезные статьи 0
G Тестирование на проникновение приложения Android – Часть 11 – Контрольный список Android Полезные статьи 0
K Корпоративные Лаборатории - Тестирование На Проникновение (эксперт) https://cloud.mail.ru/public/LeTY/nqyf9hawb Раздачи и сливы 0
K PentestIT-Тестирование на проникновение с использованием Metasploit Framework https://cloud.mail.ru/public/HQgW/7oreizmBV Раздачи и сливы 0
K Тестирование на проникновение с нуля Раздачи и сливы 0
K Тестирование на проникновение с помощью Kali Linux 2.0 Раздачи и сливы 0
K Тестирование На Проникновение С Помощью Kali Linux 2.0 Раздачи и сливы 0
G Тестирование на проникновение приложения Андроид – часть 9 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 8 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 7 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 6 Полезные статьи 0
G Тестирование на проникновение приложения для Android - часть 5 Полезные статьи 0
G Тестирование на проникновение приложений для Android - часть 4 Полезные статьи 0
G Тестирование на проникновение приложений для Android - часть 3 Полезные статьи 0
G Тестирование на проникновение для Android приложений - часть 2 Полезные статьи 0
G Тестирование на проникновение приложений для Android - часть 1 Полезные статьи 0
G Взламываем сайты Тестирование на проникновение с нуля - Часть 2 из 7 Уязвимости и взлом 1
K Тестирование на проникновение с помощью Kali Linux 2.0 + Бонус Готовый софт 2
wrangler65 Интересно Тестирование JavaScript-файлов для Bug-bounty хантеров Полезные статьи 0
D [Service]MASSIVE DDOS/ Мгновенное тестирование вашего ресурса. Ищу работу. Предлагаю свои услуги. 8
A Тестирование приложений Powershell вместе с Perl6 и Sparrow6 Программирование 0
K [GeekBrains.ru] Курс Тестирование ПО Раздачи и сливы 1
G Web Breaker - Динамическое тестирование Web - приложений Уязвимости и взлом 0
G Тестирование мобильной безопасности для защиты ваших приложений от кибер-угроз Полезные статьи 0
Admin MetaModule - тестирование единого пароля Уязвимости и взлом 0
Admin Статья DDoS на Bluetooth. Разбираем трюк, который поможет отключить чужую колонку Полезные статьи 0
Admin Статья Взлом wi-fi на легке Полезные статьи 0
Admin Статья Полное Руководство по Google Dorks: Говорим с Поисковиком на Его Языке OSINT 0
Admin Интересно «Ваш пароль истекает» (на самом деле нет). Microsoft объясняет, почему нельзя верить даже письмам от собственного HR. Новости в сети 0
Admin Интересно Эксплойт уже на GitHub. Главная система защиты Cisco снова пробита. Новости в сети 0
Admin Интересно ZIP-архив и скрытый MSBuild. Из чего состоит новая атака на военных, которую пропустили антивирусы. Новости в сети 0
Admin Статья Право на root. Как повышают привилегии в Linux. Уязвимости и взлом 0
Admin Интересно 70000 пострадавших и 20 миллионов на кону – начались первые аресты по делу о предательстве в Coinbase. Новости в сети 0
Admin Статья Браузерные расширения — идеальный шпион: Стиллер паролей на JavaScript, который невозможно заметить Вирусология 0
Admin Интересно Казалось, что летим, а на деле — ползём. Как ИИ-помощники незаметно крадут время у профессиональных кодеров. Новости в сети 0
Admin Интересно Цифровое чудо на Рождество. Как ученым удалось восстановить UNIX V4 с ленты 1970-х годов. Новости в сети 0
Admin Интересно 0 на VirusTotal и root-доступ: хакеры смогли обмануть все антивирусы с помощью легального софта для админов. Новости в сети 0
Admin Статья Полное Руководство по Google Dorks: Говорим с Поисковиком на Его Языке OSINT 0
Admin Интересно Firebox рвут на куски прямо сейчас — критическая дыра топит корпоративные сети без пароля и удалённо. Новости в сети 0
Admin Статья XSS от Яндекс на обед Полезные статьи 0
Admin Интересно Код на GitHub, который хакеры хотели бы удалить – Agentic Threat Hunting Framework уже в сети. Новости в сети 0
Admin Интересно Ваш компьютер вам врёт: в BIOS написано «защищено», а на деле — заходи, кто хочет. Новости в сети 0
Admin Статья Сбор информации в Instagram с Osintgram на Kali Linux. OSINT 0
Emilio_Gaviriya Работа на Пабло Эскобара. Возрождение. Предоставляю работу. Ищу специалиста. 0
el_hacker Статья Удобная анонимность на практике. Анонимность и приватность 0
el_hacker Интересно Компрометированные учетные данные IAM используются для масштабной кампании по майнингу криптовалюты на AWS. Новости в сети 0
turbion0 Мошенничество на 11 миллионов рублей: в Красноярске арестовали звезд сборной России по санному спорту Новости в сети 0
Support81 Вы отключали Cloudflare во время сбоя? Срочно проверьте логи на предмет взлома Новости в сети 0

Название темы