Тестирование на проникновение приложений для Android - часть 4

  • Автор темы Gidroponika
  • Дата начала
Rutor Forum
G

Gidroponika

98277dd1ea70c153bb7c8.png

В моих предыдущих статьях мы рассматривали основную структуру и инструменты пентестирования и ADB. Теперь давайте рассмотрим некоторые точки входа для тестирования приложений Android.



С точки зрения безопасности файл манифеста, как правило, является первым, что проверяет пентестер на взаимодействие.



Файл манифеста Android

  • Он предоставляет детальную информацию о приложении android
  • Он называет java пакеты для приложения
  • Он заявляет о полномочиях
  • Он описывает компоненты приложения android
  • Он содержит декларацию минимального уровня API, какое требует приложение
  • Минимальная версия Android, необходимая для запуска программы


Службы

Для демонстрации мы можем использовать приложение insecurebank.apk

3139b912300942a6c96dc.png

Разрешить отладку: «true»
Если приложение помечается как отлаживаемое, то любой злоумышленник может получить доступ к данным приложения, присваивая привилегии этого приложения, или он может запускать произвольный код, пользуясь полномочиями этого разрешения. В случае неотлаживаемого приложения злоумышленнику сначала необходимо использовать root для устройства, чтобы извлечь любые данные.



Java Debug Wire Protocol - это центральная связь между отладчиком и экземпляром JVМ.



Не используя root для устройства, невозможно извлечь данные или запускать произвольный код с использованием полномочий приложения.



Перед запуском приложения

88dbcc0b8eee62618bf73.png

После запуска приложения

5bc16cc4a2e4a599ad5f1.png

f13114d132a4e6f180a1e.png

6a8eb92b58ef428285583.png

На вышеприведенном рисунке изображен доступ шел моего персонального телефона, к которому не применялся root.



Разрешить резервное копирование: «true»

Этот параметр определяет, возможно ли резервное копирование и восстановление данных приложения пользователем, который включил отладку usb. Поэтому приложения, которые обрабатывают и хранят конфиденциальную информацию, такую как данные карты, пароли и т. д., должны иметь этот параметр ложным, чтобы предотвратить такие риски.



Откройте терминал



Код:
– Adb backup –apk –shared (apk name)

8ee4fe0dbce0f61a20669.png


Код:
Cat backup.ab zlib-flate -uncompress > backup_compressed.tar

a39c1b12a6fa4a935facf.png

Права доступа

Право доступа – это ограничение, которое лимитирует доступ к части кода или данным на устройстве.

72113e2646ae655ef6036.png

Приложения, у которых есть полномочия копировать данные на внешнее хранилище, должны быть пересмотрены, чтобы гарантировать, что на них не хранится особо важная информация.



Все полномочия, запрашиваемые приложением, должны быть пересмотрены, чтобы гарантировать, что они не несут угрозу безопасности.



Существует четыре значения, которые можно использовать с этим атрибутом:

  • Normal (нормальный)
  • Dangerous (опасный)
  • Signature (сигнатура)
  • Signature Or System (сигнатура или система)


Пример -



Код:
<Permission>

Android: protectionLevel=”signature”

</permission>

3d444fbcc1a0926edfc5f.png

Значения (Intents)
Это компоненты, которые используются для объединения двух или более различных компонентов Android вместе. Значения могут использоваться для выполнения множества задач, таких как начало действия, действия переключения и запуск служб.



Значения могут использоваться для запуска деятельности, отправки ее любым заинтересованным компонентам вещательного приемника и для связи с фоновой службой. Сообщения о значениях следует пересматривать, чтобы гарантировать, что они не содержат никакой особо важной информации, которую можно перехватить.

Код:
<Intent-filter>

<action android: name=”string” />

<category android: name=”string” />

</intent-filter>

7cb11a095576f80b6b239.png

Явные значения подключают одно действие к другому в одном приложении. Эти значения определяют целевой компонент по его имени, и они обычно используются для внутренних сообщений приложения, таких как действие, запускающее сестринскую активность (sister activity), когда пользователь нажимает кнопку.



Скрытые значения не называют цель, а поле для названия компонента остается пустым. Скрытые значения часто используются для активации компонентов в других приложениях. Например, если мы хотим показать пользователю местоположение на карте, мы можем использовать скрытое значение, чтобы запросить другое способное на это приложение отображать указанное местоположение на карте.
 
Название темы
Автор Заголовок Раздел Ответы Дата
E Закрыто Курс «Тестирование Веб-Приложений на проникновение» Корзина 0
Admin Взламываем сайты / Тестирование на проникновение с нуля Уязвимости и взлом 5
K [Udemy.com] [Все части] Взламываем сайты / Тестирование на проникновение с нуля Русская озвучка Другое 0
G Тестирование на проникновение приложения Android – Часть 12 Полезные статьи 0
G Тестирование на проникновение приложения Android – Часть 11 – Контрольный список Android Полезные статьи 0
K Корпоративные Лаборатории - Тестирование На Проникновение (эксперт) https://cloud.mail.ru/public/LeTY/nqyf9hawb Другое 0
K PentestIT-Тестирование на проникновение с использованием Metasploit Framework https://cloud.mail.ru/public/HQgW/7oreizmBV Другое 0
K Тестирование на проникновение с нуля Другое 0
K Тестирование на проникновение с помощью Kali Linux 2.0 Другое 0
K Тестирование На Проникновение С Помощью Kali Linux 2.0 Другое 0
G Тестирование на проникновение приложения Андроид – часть 10 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 9 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 8 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 7 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 6 Полезные статьи 0
G Тестирование на проникновение приложения для Android - часть 5 Полезные статьи 0
G Тестирование на проникновение приложений для Android - часть 3 Полезные статьи 0
G Тестирование на проникновение для Android приложений - часть 2 Полезные статьи 0
G Тестирование на проникновение приложений для Android - часть 1 Полезные статьи 0
G Взламываем сайты Тестирование на проникновение с нуля - Часть 2 из 7 Уязвимости и взлом 1
K Тестирование на проникновение с помощью Kali Linux 2.0 + Бонус Софт для работы с текстом/Другой софт 2
wrangler65 Интересно Тестирование JavaScript-файлов для Bug-bounty хантеров Полезные статьи 0
D [Service]MASSIVE DDOS/ Мгновенное тестирование вашего ресурса. Ищу работу. Предлагаю свои услуги. 8
A Тестирование приложений Powershell вместе с Perl6 и Sparrow6 Другие ЯП 0
K [GeekBrains.ru] Курс Тестирование ПО Другое 1
G Web Breaker - Динамическое тестирование Web - приложений Kali Linux 0
G Тестирование мобильной безопасности для защиты ваших приложений от кибер-угроз Полезные статьи 0
Admin MetaModule - тестирование единого пароля Уязвимости и взлом 0
Support81 Один взлом — минус ВВП: убытки после атаки на JLR стали главной причиной замедления экономиики Великобритании Новости в сети 0
Support81 Перевод крупной суммы по СБП на свой же счёт будет расцениваться банком как подозрительный Новости в сети 0
Support81 12 из 13 — столько популярных антивирусов (включая ESET, Avast и Касперский) провалили тест на шпионское ПО Новости в сети 0
Support81 Резюме с сюрпризом: хакеры из APT-C-60 массово «устраиваются на работу» в японские компании Новости в сети 0
Support81 Карьера в Тбилиси не задалась. Гражданин ФРГ меняет грузинское гостеприимство на немецкую тюрьму Новости в сети 0
Support81 Хакеры больше не воруют данные — они грабят фуры. Удаленно. На кону $34 миллиарда Новости в сети 0
Support81 Чертежи «Железного луча» на продажу. Хакеры заявили о краже секретных чертежей лазерной системы ПРО Израиля Новости в сети 0
Support81 От домофона до $256 тысяч в сумке. Москвичку обманули на 28 миллионов Новости в сети 1
Support81 Миф об «одноразовом» телефоне: эксперимент на Reddit показал, почему приватности больше не существует Новости в сети 0
Support81 Главы разведки на допросе. Дело о прослушке Paragon Новости в сети 0
Support81 Шифрование — прошлый век: киберпреступники переходят на новую модель вымогательства Новости в сети 0
Support81 «Битва ИИ» на крипторынке. Китайский DeepSeek лидирует, заработав 35%. Новости в сети 0
Support81 «Ага, туннель! Придушим». Ваш VPN тоже лагает на 4G? Объясняем, как операторы видят ваш трафик (и что с этим делать) Новости в сети 0
turbion0 Мошенники похищают аккаунты на «Госуслугах» через объявления Новости в сети 0
Support81 Уязвимость в SMS на смартфоне — и АНБ захватило контроль над временем всего Китая Новости в сети 0
Support81 США конфисковали криптовалюту на сумму 15 миллиардов долларов у главаря «свиного фарма» Новости в сети 0
Red1997 Продам Крипто-Биржа | 9 Языков | Похожая на ByBit Сайты/Хостинг/Сервера 0
Support81 С виду — офис инвестиционной компании. На деле — 80 мошенников с 204 мониторами для обмана жертв Новости в сети 0
Support81 Россия — цель №1 для хакеров. На страну приходится до 72% всех кибератак в СНГ. Новости в сети 0
Support81 56 человек и 1,2 млн сим-карт. Минцифры наткнулось на армию теневых абонентов Новости в сети 0
Support81 На Украине атакована ключевая фигура, стоящая за крупным русскоязычным форумом киберпреступности Новости в сети 1
wrangler65 Атаки на беспроводные сети Уязвимости и взлом 0

Название темы