博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
IOS渗透测试第一步-基础知识统一放送
阅读量:6642 次
发布时间:2019-06-25

本文共 2274 字,大约阅读时间需要 7 分钟。

原文:

众所周知,应用程序由代码构成,其中有许多关于功能的信息,等等。如果我们能够提取出我们将要攻击的应用程序的所有可能的信息,那将是极好的。

clipboard.png

我们将会看到如何提取iOS应用的类信息。

苹果在安全方面做了一些修改,现在大多数appstore应用都是加密的,首先需要解密来提取类信息。

首先,我们将看到未加密应用的类的情况。

转储预安装应用程序的类信息

我们有两种方法来找到这款应用。

1) find /-type d -iname “Dam*.app”

2)如果应用程序是使用IPA文件安装的,那么他的保存目录将是Applications/

我使用的是命令行搜索,这是由PrateekGianchandani开发的受影响的iOS应用程序。

clipboard.png

我们在本地找到这个文件 /Applications/DamVulnerableIOSApp.app

首先进入这个文件夹[有漏洞的iOS APP]这里有一个闪着原谅绿颜色的文件,这是这个app的可执行文件,所以我们需要使用这个文件名dump 出类。

clipboard.png

现在我们来提取这个app类的信息。

class-dump-z DamVulnerableIOSApp.app / DamVulnerableIOSApp

clipboard.png

现在我们可以看到大量的输出信息出现,所以如果我们能将这些信息保存下来进一步分析会更容易一点。

要做到这一点,我们可以使用sftp。所以使用sftp登录到您的设备,使用[email]sftproot@192.168.0.3[/email]并输入您的根用户密码。

然后sftp /Applications/Appdirectory.app/Appname> outputfilename

如果你使用的是mac和windows用户,这个文件将会被下载到你的home文件夹中,它将会被保存在你的User的主文件夹中。

clipboard.png

这些类信息帮助我们理解应用程序和逻辑的流程。

项目中加密的DumpingClass信息

正如我们所知,从应用商店下载的应用程序放置在/var/containers/Bundle/Application。这些应用通常是加密的,以避免信息泄露。这使得提取类信息和非常困难的任务。

为了克服这些问题,我们需要使用clutch,并将这个二进制文件放入/usr/bin文件夹,并使用chmod+xclutch完全访问这个二进制文件。

首先,我使用了命令clutch-i——我这个命令将用它们的bundleid提取所有已安装的应用程序。

例如应用程序。<BundleID>

clipboard.png

在我们的例子中,我在演示中使用了Rediffmail。我们有了应用程序名称为RediffmailNG它的bundleID- com.rediff.com

现在使用命令clutch -b com.rediff.com。这个命令将创建一个新的文件/var/tmp/clutch/<>/directory.

clipboard.png

从上面的图片可以看到,文件被保存到/var/tmp/clutch/someid/。进入这个目录

我们在这个目录中有一个可执行文件。外瑞古德

clipboard.png

接下来使用命令:class-dump-z RediffmailNG [提取类信息]

clipboard.png

安装IGoat在实践和学习方面,我们将使用OWASP安全项目的iGoatiOS应用程序。你可以在这里找到他们的Github页面。这个移动应用程序被设计为安全专业人员和学习者在iOS应用程序测试中提高他们的技能。

这个项目由下面的人来维护。

Swaroop

masbog

mtesauro

DinisCruz

这是项目的细节

clipboard.png

在以后的实践例程中,我们将会在XCode中安装这个程序并且运行它。但是我建议你使用物理机。

1)首先下载这个漏洞程序

URL

2)解压

igoat-master

igoat-master->iGoat

clipboard.png

用XCode打开这个文件夹下的iGoat.xcodeproj这个XCode项目

clipboard.png

3)在左边选择你想要的设备版本,比如iphone5 6或7;)

我的例子是Iphone6:

clipboard.png

4)在此按钮之前点击play(就是那个运行符号)按钮,结果将会看到一个屏幕运行我们的iGoat应用程序。

5)然后进入windows菜单,选择50%的比例选项。所以我们的应用程序运行窗口是很方便的

clipboard.png

完美~!

6)现在让我们的服务器能够处理这个应用程序的请求,让我们可以更进一步的研究。

在同一个文件夹中,你会发现一个名为“serveropen”的文件夹。在这个文件夹中,您将看到一个ruby文件。

搞起!

clipboard.png

一切就绪,准备玩一波浪的吧。

不安全的HTTP数据中转.

就像在HTTP敏感凭证上传一样,使用HTTP与服务器通信的应用程序不使用任何类型的加密都很容易受到这些问题的影响。

在iGoat应用程序中,有一个简单的演示,在应用程序中传递的用户名和密码是通过http传输的,而没有任何加密,攻击者可以捕获/嗅探这些包,并可能劫持受害者的帐户。

打开iGoat并进行数据保护(传输),然后选择服务器通信

clipboard.png

另外,不要忘记运行IGoat的ruby服务器。

clipboard.png

现在进入应用程序并输入任何凭证并单击submit按钮。点击提交按钮后,输出就会像这样。

clipboard.png

在后台,我们的ruby IGoat服务器将作为一个攻击场景进行演示,其中用户登录凭证信息被攻击者窃取为纯文本。

clipboard.png

当你真正的深入接触时,你也可以这样做。在你的设备上,你可以设置一个burp代理,或者你可以使用Wireshark来演示这个漏洞,在那里你可以看到明文格式的证书。

转载地址:http://uoovo.baihongyu.com/

你可能感兴趣的文章
下载远程(第三方服务器)文件、图片,保存到本地(服务器)的方法、保存抓取远程文件、图片...
查看>>
Docker四种网络模式
查看>>
c:url标签
查看>>
Silverlight-Validation服务器端异步数据验证
查看>>
最新VIN(车辆识别码)解析
查看>>
ubuntu下出现的问题-控制台更新源失败
查看>>
获得user account的SID,GUID
查看>>
SkyLine二次开发——解决在web页面启动时自动运行TerraExplorer的问题
查看>>
[转载]我们可以用SharePoint做什么
查看>>
ubuntu 16.04 安装Opencv-3.2.0_GPU 与 opencv_contrib-3.2.0
查看>>
ldap信息交互未完成
查看>>
输出word EXCEL xml html处理---H_print.php
查看>>
【python】安装Python 的IDE--PyCharm
查看>>
【js 方法】js 页面刷新location.reload和location.replace的区别 【转】
查看>>
一个单元测试 学习 aysnc await
查看>>
intellij 创建java web项目(maven管理的SSH)
查看>>
如何将字段中带逗号的SQLite数据库数据导入到MySQL
查看>>
动态规划复习-HDU1159
查看>>
Explain Hello1.java
查看>>
聊天室
查看>>