apk和小程序渗透测试

文章目录

  • apk代码审计
  • apk渗透
  • 小程序

apk代码审计

将测试用的exe文件放到目录下:
apk和小程序渗透测试_第1张图片

使用下面命令进行扫描:

wxapkg_1.5.0_windows_amd64.exe scan

然后选择要进行渗透的apk,以峰友学堂为例,回车后进行解包:

apk和小程序渗透测试_第2张图片

如图,解包成功,出现很多资源:

apk和小程序渗透测试_第3张图片

目录下出现解包后的文件夹:

apk和小程序渗透测试_第4张图片

接下来使用微信开发者工具进行代码审计,导入4文件夹并打开:

apk和小程序渗透测试_第5张图片

点击app-service.js,找到APP的源码:

apk和小程序渗透测试_第6张图片

在该界面Ctrl+F搜索HTTPs找它的网站地址,找到后可以对它进行访问、抓包等渗透测试操作:

apk和小程序渗透测试_第7张图片

搜索api,APP中可能存在api接口的未授权:

apk和小程序渗透测试_第8张图片

apk渗透

使用bp和模拟器对apk进行渗透,由于模拟器没有bp的证书,所以需要下载,打开bp,用bp浏览器访问http:\\burp,然后点击下载证书:

apk和小程序渗透测试_第9张图片

burp证书格式不能直接安装到android 系统上,需要借助openssl工具转换证书格式,安装openssl:

apk和小程序渗透测试_第10张图片

安装成功后添加环境变量,复制地址:

apk和小程序渗透测试_第11张图片

添加环境变量,在path中添加环境变量:
apk和小程序渗透测试_第12张图片

然后openssl可以识别:

apk和小程序渗透测试_第13张图片

将下载的证书放到桌面,使用下面命令将证书格式转换:

openssl x509 -inform DER -in cacert.der -out cacert.pem

如图:
apk和小程序渗透测试_第14张图片

再执行下面命令:

openssl x509 -inform PEM -subject_hash -in cacert.pem

用得出的值将文件重命名,后缀改为0:
apk和小程序渗透测试_第15张图片

将证书放到mmu模拟器的shell目录下:

apk和小程序渗透测试_第16张图片

在bp的代理中添加端口和代理IP:
apk和小程序渗透测试_第17张图片

然后在mumu模拟器中添加主机名和端口号:
apk和小程序渗透测试_第18张图片

随便点击一个APP,以搜书大师为例:

apk和小程序渗透测试_第19张图片

可以看到bp中抓到了该APP的数据包:

apk和小程序渗透测试_第20张图片

小程序

默认下载位置

安卓手机:/data/data/com.tencent.mm/MicroMsg/

Windows系统:C:\Program Files (x86)\Tencent\WeChat\WeChatApp

Mac系统:/Applications/微信.app/Contents/Resources/miniprogram

解包工具

wxapkg_1.5.0_windows_amd64

使用微信开发者工具打开反编译的小程序,寻找url地址

wxapkg_1.5.0_windows_amd64.exe scan

你可能感兴趣的:(渗透测试,网络安全,小程序)