用户
搜索
  • TA的每日心情
    慵懒
    2017-8-1 17:50
  • 签到天数: 35 天

    连续签到: 1 天

    [LV.5]常住居民I

    i春秋签约作家

    Rank: 7Rank: 7Rank: 7

    18

    主题

    135

    帖子

    472

    魔法币
    收听
    0
    粉丝
    5
    注册时间
    2015-12-29

    幽默灌水王春秋游侠积极活跃奖限定版春秋段子手i春秋签约作者

    发表于 2017-7-29 17:19:05 24153

    原文:
    http://www.websecgeeks.com/2017/04/ios-application-pentesting-part-3.html
    http://www.websecgeeks.com/2017/04/ios-application-pentesting-part-4.html
    http://www.websecgeeks.com/2017/04/ios-application-pentesting-part-5.html
    由prison翻译整理,首发i春秋
    引言:
    本文主要介绍iOS渗透测试所需要的基础知识和基本设置,很基础,适合小白。难度:两颗星
    emmmm,这个系列本来是打算分个几篇发出来的,不过我比较懒。。。。总结一下统一发出来好啦~你们也知道的,我的系列文章很少能完结的...

    1.png
    1_1.png
    众所周知,应用程序由代码构成,其中有许多关于功能的信息,等等。如果我们能够提取出我们将要攻击的应用程序的所有可能的信息,那将是极好的。

    我们将会看到如何提取iOS应用的类信息。
    苹果在安全方面做了一些修改,现在大多数appstore应用都是加密的,首先需要解密来提取类信息。

    首先,我们将看到未加密应用的类的情况。
    转储预安装应用程序的类信息

    我们有两种方法来找到这款应用。
    1) find /-type d -iname "Dam*.app"
    2)如果应用程序是使用IPA文件安装的,那么他的保存目录将是Applications/
    我使用的是命令行搜索,这是由PrateekGianchandani开发的受影响的iOS应用程序。
    2.png
    我们在本地找到这个文件 /Applications/DamVulnerableIOSApp.app
    首先进入这个文件夹[有漏洞的iOS APP]这里有一个闪着原谅绿颜色的文件,这是这个app的可执行文件,所以我们需要使用这个文件名dump 出类。
    3.png
    现在我们来提取这个app类的信息。
    class-dump-z DamVulnerableIOSApp.app / DamVulnerableIOSApp
    4.png
    现在我们可以看到大量的输出信息出现,所以如果我们能将这些信息保存下来进一步分析会更容易一点。

    要做到这一点,我们可以使用sftp。所以使用sftp登录到您的设备,使用[email]sftproot@192.168.0.3[/email]并输入您的根用户密码。
    然后sftp /Applications/Appdirectory.app/Appname> outputfilename
    如果你使用的是mac和windows用户,这个文件将会被下载到你的home文件夹中,它将会被保存在你的User的主文件夹中。
    5.png

    这些类信息帮助我们理解应用程序和逻辑的流程。
    项目中加密的DumpingClass信息
    正如我们所知,从应用商店下载的应用程序放置在/var/containers/Bundle/Application。这些应用通常是加密的,以避免信息泄露。这使得提取类信息和非常困难的任务。

    为了克服这些问题,我们需要使用clutch,并将这个二进制文件放入/usr/bin文件夹,并使用chmod+xclutch完全访问这个二进制文件。
    首先,我使用了命令clutch-i——我这个命令将用它们的bundleid提取所有已安装的应用程序。
    例如应用程序。<BundleID>


    6.png
    在我们的例子中,我在演示中使用了Rediffmail。我们有了应用程序名称为RediffmailNG它的bundleID- com.rediff.com
    现在使用命令clutch -b com.rediff.com。这个命令将创建一个新的文件/var/tmp/clutch/<>/directory.
    7.png
    从上面的图片可以看到,文件被保存到/var/tmp/clutch/someid/。进入这个目录
    我们在这个目录中有一个可执行文件。外瑞古德
    8.png

    接下来使用命令:class-dump-z RediffmailNG [提取类信息]
    9.png

    安装IGoat
    在实践和学习方面,我们将使用OWASP安全项目的iGoatiOS应用程序。你可以在这里找到他们的Github页面。这个移动应用程序被设计为安全专业人员和学习者在iOS应用程序测试中提高他们的技能。
    这个项目由下面的人来维护。
    Swaroop
    masbog
    mtesauro
    DinisCruz
    这是项目的细节
    01.png
    在以后的实践例程中,我们将会在XCode中安装这个程序并且运行它。但是我建议你使用物理机。

    1)首先下载这个漏洞程序
    2)解压
    igoat-master
    02.png
    igoat-master->iGoat
    用XCode打开这个文件夹下的iGoat.xcodeproj这个XCode项目
    03.png

    3)在左边选择你想要的设备版本,比如iphone5 6或7;)
    我的例子是Iphone6:
    04.png

    4)在此按钮之前点击play(就是那个运行符号)按钮,结果将会看到一个屏幕运行我们的iGoat应用程序。
    05.png
    5)然后进入windows菜单,选择50%的比例选项。所以我们的应用程序运行窗口是很方便的
    06.png
    完美~
    6)现在让我们的服务器能够处理这个应用程序的请求,让我们可以更进一步的研究。
    在同一个文件夹中,你会发现一个名为“serveropen”的文件夹。在这个文件夹中,您将看到一个ruby文件。
    搞起!
    07.png

    一切就绪,准备玩一波浪的吧。

    不安全的HTTP数据中转.
    就像在HTTP敏感凭证上传一样,使用HTTP与服务器通信的应用程序不使用任何类型的加密都很容易受到这些问题的影响。
    在iGoat应用程序中,有一个简单的演示,在应用程序中传递的用户名和密码是通过http传输的,而没有任何加密,攻击者可以捕获/嗅探这些包,并可能劫持受害者的帐户。

    打开iGoat并进行数据保护(传输),然后选择服务器通信
    001.png
    另外,不要忘记运行IGoat的ruby服务器。
    002.png
    现在进入应用程序并输入任何凭证并单击submit按钮。点击提交按钮后,输出就会像这样。
    003.png
    在后台,我们的ruby IGoat服务器将作为一个攻击场景进行演示,其中用户登录凭证信息被攻击者窃取为纯文本。
    004.png
    当你真正的深入接触时,你也可以这样做。在你的设备上,你可以设置一个burp代理,或者你可以使用Wireshark来演示这个漏洞,在那里你可以看到明文格式的证书。


    发表于 2017-7-29 22:05:47
    大神666666666看不懂
    使用道具 举报 回复
    66666+,我表示也看不懂啊
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册