<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    分享 | APP滲透測試抓不到包的解決思路

    VSole2022-01-23 06:45:37

    前言

    本文主要介紹在對APP滲透測試的時候,對于APP “抓不到包” “點擊無反應” “網絡錯誤” 等解決思路。

    正文

    當我們在實戰中總會遇到一些APP抓不到包或網絡錯誤,有的甚至直接沒反應,

    首先我們要理解代理抓包的關鍵就是需要HTTP客戶端按照要求去連接代理服務器,

    一般情況下我們已經在系統層面上設置了代理,通常HTTP客戶端都是按要求去實現的,在進行HTTP請求前會先檢查系統代理,如果有設置代理,客戶端會直接使用完整url去連接代理服務器。

    不同的平臺通常會實現自己的HTTP客戶端,雖然他們都按照協議要求實現了代理功能,但是并不一定在默認情況下會直接使用系統代理,在現實中碰到這種情況還不少。

    • 對于防止APP抓包有以下幾種方式
    • 1、在客戶端請求網絡之前先判斷是否使用了代理
    • 2、在代碼中增加無代理模式,比如 “Proxy.NO_PROXY” 對于這種可以使用HOOK方法,具體操作大家可以百度一下相關的知識
    • 3、 SSL Pinning機制,這種常見的報錯提示語為“網絡錯誤”

    繞過方式

    • 使用Android7.0以下的系統 (貌似不是很管用)
    • 將Fiddler/Burp證書安裝到系統默認預置的CA證書區域中
    • 反編譯APK,修改AndroidManifest.xml文件
    • VitualXposed框架+JustTrustMe模塊 (我在測試過程中安裝JustTrustMe模塊的時候老是出錯,不能正常使用,大家可以自行去嘗試)
    • 控制DNS解析,通過修改dns的方式讓客戶端以為我們的代理服務器就是目標服務器
    • 下面我將用某APP做測試,順便介紹一款在安卓運行的抓包工具“HttpCanary”
    • 此工具分高級版和免費版,主要區別于免費版不能進行改包重放等功能,不過問題不大,我們可以在瀏覽器中操作

    下面進入實戰階段

    首先已正常流程進行抓包,設置Burp代理,手機代理

    當我們打開APP并進行點擊發送驗證碼,以及登入功能按鈕的時候,APP毫無反應,從打開到加載完這是Burp所抓到的數據包

    -----可以看到只抓到一個數據包,而且還沒啥用看第一張圖所圈的位置相信大家都知道是出問題了,你說怎么肥事?我也不知道!

    下面我們使用第二種方式,不設置模擬器中的系統代理

    利用Proxifier和Fiddler工具監聽模擬器的請求,然后通過Fiddler把流量轉到Burp中.

    當一切都設置好準備一展拳腳的時候, 咦~ 怎么肥事!

    當點擊發送驗證碼和登入按鈕的時候,除了抓到一些url地址,數據包什么的啥也沒有,此刻 撓撓了頭,點上煙,深深抽上了一口,難道他不是通過檢測系統代理而判斷的?

    此刻又進入了漫長的查資料過程........

    ----當我們在實戰中遇到這種情況,先判斷是為何抓不到包,他是在代碼中設置了無代理還是驗證系統的證書

    因為在Android7.0以上的系統,不會信任用戶證書

    所以就出現了我們使用Android7.0以下的系統進行測試,或者把Burp的證書安裝到系統層繞過檢測,最后根據目標對應的配置去繞過檢測----

    當查了很久的資料,嘗試了網上所教的各種方法,HOOK因為太過復雜懶得配置,留到最后,可能對大佬來說很簡單...

    然后嘗試使用VitualXposed框架+JustTrustMe模塊

    模塊不能正常運行,失敗!

    使用Android5系統,失敗!

    證書安裝到系統層,失敗!

    當我正不知所措的時候,決定嘗試反編譯apk

    隨后用jadx打開了classes.dex文件全局搜索 “Proxy.NO_PROXY” 如下

    發現了一段代碼,對于Java一竅不通的我

    此刻很頭疼,當我看到這段代碼的時候雖然我不懂java但我知道這個函數肯定與代理有關。

    ---當我正考慮下一步怎么進行的時候,突然冒出來一個想法,不知道有沒有手

    機版的抓包工具,利用手機版的抓包工具能不能繞過?

    然后就找到"HttpCanary"這款工具

    開始測試

    工具安裝好以后,把需要抓的APP添加到工具中,然后點擊開始抓包

    哦豁~ 可以正常抓包了!

    ----點擊數據包可以查看詳情信息,以及修改和重放----

    當然在模擬器中測試還是有點不方便,隨后轉戰瀏覽器測試,當直接訪問目標url的時候會爆出以下錯誤

    這里提示參數錯誤,那肯定是數據包中缺少某個參數,觀察在模擬器中抓到的包,經過測試發現缺少"X-UDID"這個頭,在數據包中添加X-UDID頭,返回正常

    以上就是本次對APP抓包的所有流程以及思路,在實戰過程中信息收集與思路尤其重要,雖然本文并沒有很高超的技術含量,但也為我們的思路做了一個擴展,這也是我第一次接觸這款工具,這次測試也為我以后在抓包環節省下不少時間。

    滲透測試代理模式
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    本文主要介紹在對APP滲透測試的時候,對于APP “抓不到包” “點擊無反應” “網絡錯誤” 等解決思路。
    0x01 前言使用Burpsuite進行滲透測試時經常會遇到的這兩個場景:1.目標站點在國內,但測試時不想暴露自己的真實IP,或者僅允許指定的白名單IP才能訪問,2.目標站點在國外,需要翻墻后才能訪問。
    上網搜索這個hdhcms是開源的,我們下載源碼,搜索我們需要利用的文件。上線后第一步,查看自己所獲取的權限whoami。可惜,
    日前,Black Hat 2023大會在美國拉斯維加斯拉開帷幕。作為全球網絡安全行業最高規格的盛會活動之一,Black Hat大會每年都會向外界傳遞出最新的安全研究成果、創新技術以及漏洞利用趨勢等前沿資訊,被公認為網絡安全領域的“奧斯卡盛會”。
    通過 MITM 修復二進制文件。LLMNR,NBT-NS 和 MDNS 發送者(響應者). 模塊化插件和代理。無線模式支持 hostapd-mana / hostapd-karma 攻擊
    在紅隊HW中通過前期的打點獲得shell后通常下一步就是對內網進行橫向,獲得shell進想要行橫向的前提是我們必須有代理可以訪問內網中的資產,這時候我們就需要通過拿到shell的那臺機器權限,在此臺機上傳代理工具進行配置搭建內網代理,目的達到內網出網的效果,使我們能夠進行下一步的內網橫向滲透。在hw中經常用到的代理工具有很多,根據不同之需和個人不同的使用習慣選擇不同工具進行使用,本文主要對NPS這
    WebLogic是由美國Oracle公司出品的一application server,準確的說就是一個基于JAVAEE而開發的一個中間件,類似Tomcat,WebLogic是一個用于開發,集成,部署與管理大型分布式Web應用,網絡應用和數據庫的java應用服務器。將java動態功能與java Enterprise標準的安全性引入大型網絡應用的開發,集成,部署與管理之中。
    Windows如果RDP連接上去,可以使用圖形化工具(如御劍)。如果是webshell,可以使用fscan、nmap。重命名Dir,方便后續操作。將客戶端配置刪除?服務端監聽地址?服務端儀表板的端口。log_level記錄的日志級別。執行命令等待frpc連接./frps?#是該條規則在服務端開放的端口號,待會兒用proxyfier連的端口
    API接口滲透測試
    2022-03-25 22:15:35
    MVC 將整個應用分成 Model、View 和 Controller 三個部分,而這些組成部分其實也有著幾乎相同的職責。SoapUI Free,手工測試SOAPSonar,SOAP UI 的替代。Burp Suite,代理攔截,跟蹤通信過程和結果,對通信進行重放和二次處理等。代理配置可以用 Burp 重放 SOAP 的探測 Payload。SUAP UI 會自動探測接口。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类