信息收集-APP 及其他资产
演示案例
主要内容通过真实案例演示进行,笔记内容通过总结得出
APP 提取及抓包及后续配合
- 对于app通过工具反编译获得信息,包括反编译获得的源码以及相关地址接口的信息
- apk数据提取.rar
apk的安装包放在apps目录,然后运行exe文件进行反编译,对于源码审计需要有一定的开发基础
- 完成反编译后,可以利用burp进行抓包,可以使用手机或者安卓模拟器,来获取更多信息,对于获取到的信息可以使用扫描工具和其他方式进行深入
某 IP 无 WEB 框架下的第三方测试
对于一个可以渗透的地址,可以先使用扫描工具进行扫描
之后利用搜索引擎去搜索ip的信息,如果该ip开放的端口下具有服务并获取到版本号,可以搜索版本号查看对应的漏洞进行渗透,对于搜索的结果可以进行深入,如果有密码登录可以尝试使用字典进行爆破
- https://www.zoomeye.org/
- https://www.shodan.io/
- https://fofa.info/
- https://www.google.com/
- https://securitytrails.com/
- https://icp.chinaz.com/
总结
- 对于获取的地址,先使用工具进行扫描,搜索引擎搜索
- 对于获得的开放端口信息,尽量获得端口的具体服务的版本号,如果发现web服务,可以进行web目录扫描
- 根据经验判断漏洞存在的可能,对于可能存在漏洞的版本号进行搜索和尝试
- 国内的网站会存在备案号,可以通过备案号查询信息
- 一个网站可能存在其他类似域名,对子域名进行查询,如果发现漏洞可以尝试渗透其他网站
- 如果开放的服务端口可以使用密码登录,尝试使用字典进行爆破
- 如果网站或者地址打不开,可以尝试使用代理或者其他改变访问ip的方式进行再次尝试
- 对于通过搜索获得的信息,再次使用搜索引擎进行深入,如此反复获得更多的信息
最后一次更新于2022-03-16 10:06
0 条评论