• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Тестирование на проникновение для Android приложений - часть 2

Androidpentest.jpg


В моей последней статье (Тестирование на проникновение приложений для Android часть 1) мы рассмотрели базовую структуру устройства Android. Теперь давайте соберем некоторые инструменты пентестирования приложения для Android и создадим все необходимое для взлома.

Существует множество инструментов для проведения тестирования на проникновение приложений для Андроид, но какие именно инструменты, используются для какой цели, и какие детали мы можем извлечь из него - это самый важный нюанс.

Мы также можем использовать набор всех инструментов, встроенных в некоторые фреймворки. Все они доступны с открытым исходным кодом - Appuse, Appie, Santoku, Pentestbox, MobSF и другие.

Давайте начнем с Appuse

AppUse –это VM (виртуальная машина), разработанная AppSec Labs. Это уникальная платформа для тестирования безопасности мобильных приложений в среде Android и включает в себя эксклюзивные специализированные инструменты, созданные AppSec Labs. Бесплатной версии достаточно.

Appuse dashboard-(настройка приборной панели).

7.png


Эмулятор

Он встроен во фреймворк Appuse, и с его помощью можно подключить и протестировать внешнее rooted мобильное устройство. Запуск эмулятора даст вам виртуальное устройство.

emulator.jpg


Устройство Root: Оно будет root эмулятором и получит доступ к sudo с помощью superuser.apk

Открыть ADB shell: он откроет ADB shell

Мобильное устройство может быть соединено с App use, если вы не хотите использовать эмулятор.

Шаг 1: На мобильном устройстве разрешите USB-отладку и подключитесь к машине

Шаг 2: adb устройства покажут вам прикрепленные устройства

adb.jpg


Инструменты для выполнения тестирования на проникновение для Android приложений:

Некоторые базовые инструменты для пентестирования, которые будут полезны во многих тестовых случаях, уже подобраны для вас. Вам просто нужно щелкнуть по инструменту.

tools.jpg



  • - Burp Suite является ведущим программным обеспечением для тестирования веб-безопасности. Это прокси-инструмент, который поможет перехватить запрос между клиентом и сервером.
  • - это инструмент перехвата сетевого трафика, который даст четкое представление о пакетах в сети.
  • – IDA - это многопроцессорный дизассемблер и отладчик для Windows, Linux или Mac OS X.
  • – Eclipse предоставляет IDE и платформу почти для каждого языка и структуры.
  • – Это бесплатный источник для разработки настольных, мобильных и веб-приложений. С Java, JavaScript, HTML5, PHP, C / C ++ и т. д.
  • Firefox browser– именно он, потому, что это браузер для хакеров ;)
  • SQLite browser – он используется, чтобы видеть файлы базы данных.
  • Nmap – сетевой сканер. Мы можем установить его, т.к. они имеет открытый исходный код.

Реверсирование файла .apk

Для обратной инженерии многие инструменты для тестирования на проникновение уже встроены в приложение App use.

Инструменты:

08-05-2017-19-11-31-1.jpg



Нажмите на загрузку APK, если вы хотите загрузить файл .apk, который уже установлен в устройстве/эмуляторе. Кроме того, вы можете выбрать файл .apk из Local т.е. с базовой машины. Также доступна опция на Google play.

apk.png


В основном мы будем расшифровывать APK-файл, для чего нам нужно запустить apktool d filename.apk. После этого он создаст папку в том же каталоге с декомпилированными файлами. Или можно поступить по-другому, используйте в приложении все, что связано с панелью инструментов, которую мы можем использовать напрямую

Концепция

Файл Apk - это zip-файл. Zip-файл состоит из XML и других ресурсов приложений для Android. Apktools декодирует файлы ресурсов и преобразует байт-код android в небольшие файлы устройства в целом. Dex2jar преобразует файлы dex в java-файл байт-кода, заархивированный внутри файла jar. JD GUI и Luyten декомпилируют java-байтовый код в java-файл исходного кода.

после установки или выбора файла .apk, мы можем просмотреть демонстрационный файл android, щелкнув просмотреть Manifest.

Виртуальная машина Dalvik не использует java байткод. Вместо этого она использует свой собственный формат файла, называемый dex (Dalvik Executable Format). Он содержит определение нескольких классов и относительных данных.

Smali/Baksmali является реассамблером/дизассемблером для формата файла dex, соответственно.

Сохранить источники java – инструмент dex2jar используется для декодирования файла .dex в файл .jar

JD-GUI представляет собой автономную графическую утилиту, которая отображает исходные коды Java файлов «.class».

Drozer

Это не встроенное приложение в app use, но вы можете установить его с помощью руководства, представленного по ссылке, приведенной ниже



drozer.png


Drozer позволяет вам взять на себя роль приложения Android и взаимодействовать с другими приложениями. Он может делать все, что делает установленное приложение, например, использовать механизм Inter-Process Communication (IPC) Android и взаимодействовать с базовой операционной системой.

Источник:
 
Последнее редактирование:

wooolff

Green Team
19.02.2017
233
36
BIT
0
скачал , не могу понять, чем открыть? запускаю через vbox, не получается. Ктот уже работал с этим образом диска?
 

Apton

Green Team
17.04.2017
40
140
BIT
0
скачал , не могу понять, чем открыть? запускаю через vbox, не получается. Ктот уже работал с этим образом диска?
VMWare я открыл и экспортировал затем для себя в ova и открыл в VBox.
 

wooolff

Green Team
19.02.2017
233
36
BIT
0
а где можна, если кто т знает образ для VBox достать? VMWare только на сколько я помню платный, правильно?)))
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!