IOS滲透測試第一步-基礎知識統一放送

原文:html

http://www.websecgeeks.com/20...ios

http://www.websecgeeks.com/20...git

http://www.websecgeeks.com/20...github

由prison翻譯整理,首發i春秋web

衆所周知,應用程序由代碼構成,其中有許多關於功能的信息,等等。若是咱們可以提取出咱們將要攻擊的應用程序的全部可能的信息,那將是極好的。windows

clipboard.png

咱們將會看到如何提取iOS應用的類信息。xcode

蘋果在安全方面作了一些修改,如今大多數appstore應用都是加密的,首先須要解密來提取類信息。
首先,咱們將看到未加密應用的類的狀況。安全

轉儲預安裝應用程序的類信息ruby

咱們有兩種方法來找到這款應用。服務器

1) find /-type d -iname 「Dam*.app」

2)若是應用程序是使用IPA文件安裝的,那麼他的保存目錄將是Applications/

我使用的是命令行搜索,這是由PrateekGianchandani開發的受影響的iOS應用程序。

clipboard.png

咱們在本地找到這個文件 /Applications/DamVulnerableIOSApp.app

首先進入這個文件夾[有漏洞的iOS APP]這裏有一個閃着原諒綠顏色的文件,這是這個app的可執行文件,因此咱們須要使用這個文件名dump 出類。

clipboard.png

如今咱們來提取這個app類的信息。

class-dump-z DamVulnerableIOSApp.app / DamVulnerableIOSApp

clipboard.png

如今咱們能夠看到大量的輸出信息出現,因此若是咱們能將這些信息保存下來進一步分析會更容易一點。

要作到這一點,咱們可使用sftp。因此使用sftp登陸到您的設備,使用[email]sftproot@192.168.0.3[/email]並輸入您的根用戶密碼。

而後sftp /Applications/Appdirectory.app/Appname> outputfilename

若是你使用的是mac和windows用戶,這個文件將會被下載到你的home文件夾中,它將會被保存在你的User的主文件夾中。

clipboard.png

這些類信息幫助咱們理解應用程序和邏輯的流程。

項目中加密的DumpingClass信息

正如咱們所知,從應用商店下載的應用程序放置在/var/containers/Bundle/Application。這些應用一般是加密的,以免信息泄露。這使得提取類信息和很是困難的任務。

爲了克服這些問題,咱們須要使用clutch,並將這個二進制文件放入/usr/bin文件夾,並使用chmod+xclutch徹底訪問這個二進制文件。

首先,我使用了命令clutch-i——我這個命令將用它們的bundleid提取全部已安裝的應用程序。

例如應用程序。<BundleID>

clipboard.png

在咱們的例子中,我在演示中使用了Rediffmail。咱們有了應用程序名稱爲RediffmailNG它的bundleID- com.rediff.com

如今使用命令clutch -b com.rediff.com。這個命令將建立一個新的文件/var/tmp/clutch/<>/directory.

clipboard.png

從上面的圖片能夠看到,文件被保存到/var/tmp/clutch/someid/。進入這個目錄

咱們在這個目錄中有一個可執行文件。外瑞古德

clipboard.png

接下來使用命令:class-dump-z RediffmailNG [提取類信息]

clipboard.png

安裝IGoat在實踐和學習方面,咱們將使用OWASP安全項目的iGoatiOS應用程序。你能夠在這裏找到他們的Github頁面。這個移動應用程序被設計爲安全專業人員和學習者在iOS應用程序測試中提升他們的技能。

這個項目由下面的人來維護。

Swaroop

masbog

mtesauro

DinisCruz

這是項目的細節

clipboard.png

在之後的實踐例程中,咱們將會在XCode中安裝這個程序而且運行它。可是我建議你使用物理機。

1)首先下載這個漏洞程序

URLhttps://github.com/OWASP/igoat

2)解壓

igoat-master

igoat-master->iGoat

clipboard.png

用XCode打開這個文件夾下的iGoat.xcodeproj這個XCode項目

clipboard.png

3)在左邊選擇你想要的設備版本,好比iphone5 6或7;)

個人例子是Iphone6:

clipboard.png

4)在此按鈕以前點擊play(就是那個運行符號)按鈕,結果將會看到一個屏幕運行咱們的iGoat應用程序。

5)而後進入windows菜單,選擇50%的比例選項。因此咱們的應用程序運行窗口是很方便的

clipboard.png

完美~!

6)如今讓咱們的服務器可以處理這個應用程序的請求,讓咱們能夠更進一步的研究。

在同一個文件夾中,你會發現一個名爲「serveropen」的文件夾。在這個文件夾中,您將看到一個ruby文件。

搞起!

clipboard.png

一切就緒,準備玩一波浪的吧。

不安全的HTTP數據中轉.

就像在HTTP敏感憑證上傳同樣,使用HTTP與服務器通訊的應用程序不使用任何類型的加密都很容易受到這些問題的影響。

在iGoat應用程序中,有一個簡單的演示,在應用程序中傳遞的用戶名和密碼是經過http傳輸的,而沒有任何加密,攻擊者能夠捕獲/嗅探這些包,並可能劫持受害者的賬戶。

打開iGoat並進行數據保護(傳輸),而後選擇服務器通訊

clipboard.png

另外,不要忘記運行IGoat的ruby服務器。

clipboard.png

如今進入應用程序並輸入任何憑證並單擊submit按鈕。點擊提交按鈕後,輸出就會像這樣。

clipboard.png

在後臺,咱們的ruby IGoat服務器將做爲一個攻擊場景進行演示,其中用戶登陸憑證信息被攻擊者竊取爲純文本。

clipboard.png

當你真正的深刻接觸時,你也能夠這樣作。在你的設備上,你能夠設置一個burp代理,或者你可使用Wireshark來演示這個漏洞,在那裏你能夠看到明文格式的證書。

相關文章
相關標籤/搜索