Bootstrap

小迪安全|第09天:信息收集-APP及其他资产等

在安全测试中,若web无法取得进展或者无web的情况下,我们需要借助APP或其他资产进行信息收集,从而开展后续渗透。

 

演示案例:

1. APP提取及抓包及后续配合

①某apk一键提取反编译

②利用burp suite历史抓更多url

将apk放在apps里面,再运行apkAnalyser.exe,files里面就是它反编译得到的文件

还有一个与apk同名的文件夹里面,有个urls文本文件,里面放的地址,拿来进行安全测试,再进行抓包,如果抓到了有网站的协议,这就是属于有涉及到web的情况,可以走web的分析思路

没有web的话,就走无web协议的分析思路

2. 某IP无web框架下的第三方测试

情况:某个IP访问之后空白一片,没有web网站,就只是单个IP

例如:45.33.42.112

这时候不是走web,不是走APP,直接走第三方其他,看看它的端口,接口等地方

①各种端口一顿乱扫

扫描端口原因:因为端口上面有相应服务,上面就有漏洞

nmap扫描端口(kali里面自带)

用以下网站扫:shodan.io,zoomeye.org,fofa.so

用shodan扫还会得到IP对应的域名地址(计算机网络,RARP协议,由IP地址查找域名)

然后看扫出来的结果里面,有没有端口的响应数据包是可疑的,就输入该端口看看能不能访问

蜜罐提供很多端口诱导攻击行为的防御性网站

②各种接口一顿乱扫

③接口部分一顿测试

3. 群友web授权测试下的服务测试

该网站web的东西比较少,如果从web方面去做安全测试,效果会不明显。

ping不通,可能是对方防火墙设置了过滤icmp包

①端口扫描(网站➕nmap)

②子域名查询(网站)

③旁注查询(网站)

④类似域名查询

百度搜:site:网站域名   inurl:网站域名

网址➕/robots.txt

网址➕/Install/

如果有信息,可以百度搜:xx 漏洞

对每个IP搜索并查找关键字漏洞

;