No meu último artigo (Teste de penetração de aplicativos Android Papel 1) vimos a arquitetura básica do dispositivo Android. Agora vamos coletar algumas ferramentas de Pentesting de aplicativos Android e construir uma configuração para hackear:
Existem muitas ferramentas para um teste de penetração de aplicativos Android, mas quais ferramentas são usadas para qual finalidade e quais detalhes podemos extrair delas é o mais importante.
Também podemos usar um conjunto de todas as ferramentas incorporadas em alguma estrutura. Todos eles estão disponíveis como código aberto
Appuse, Appie, Santoku, Pentestbox, MobSF, etc.
Além disso, recomendamos que você escolha o melhor Curso de hacking e teste de penetração no Android online para aprimorar suas habilidades de hacking e pentesting no Android.
Vamos começar com Appuse
AppUse é uma VM (Máquina Virtual) desenvolvida pela AppSec Labs. É uma plataforma única para testes de segurança de aplicativos móveis no ambiente Android e inclui ferramentas exclusivas e personalizadas criadas pelo AppSec Labs. A versão gratuita é suficiente
https://appsec-labs.com/appuse-pro/ Painel Appuse-
Emulador
Ele é construído na estrutura Appuse ou então um dispositivo móvel externo com acesso root pode ser conectado e testado. Iniciar o emulador lhe dará um dispositivo virtual.
Dispositivo raiz: Ele fará o root no dispositivo emulador e dará acesso ao sudo usando superuser.apk
Abra o shell ADB: Isso abrirá o shell ADB
O dispositivo móvel pode ser conectado para uso do aplicativo se você não quiser usar um emulador
Passo 1: Em um dispositivo móvel, habilite a depuração USB e conecte-se à máquina
Passo 2: adb devices mostrará os dispositivos conectados
Algumas ferramentas básicas para pentesting que serão úteis em muitos casos de teste já estão disponíveis para você. Basta clicar na ferramenta
- Suíte Burp Burp Suite é o software líder para testes de segurança na web. É uma ferramenta proxy que ajudará a interceptar solicitações entre cliente e servidor.
- Wireshark é uma ferramenta de captura de tráfego de rede que fornecerá uma imagem clara dos pacotes na rede.
- AID – AIDA é um Windowsdesmontador e depurador multiprocessador hospedado em Linux ou Mac OS X
- Eclipse – Eclipse fornece IDEs e plataformas para quase todas as linguagens e arquiteturas
- NetBeans – É uma fonte gratuita usada para desenvolver aplicativos desktop, móveis e web com Java, JavaScript, HTML5, PHP, C/C++ etc.
- Navegador Firefox– porque é o navegador do hacker 😉
- Navegador SQLite – Usa para ver arquivos de banco de dados
- Nmap – scanner de rede podemos instalá-lo, pois é um código aberto
Inversão do arquivo .apk
Para engenharia reversa e muitas ferramentas Pentest já estão integradas no uso do aplicativo.
Ferramentas:
Clique em carregar APK se quiser carregar .apk arquivo que já está instalado no dispositivo/emulador. Caso contrário, você pode selecionar o arquivo .apk em Local, ou seja, na máquina base. A opção Google Play também está disponível.
- Estaremos principalmente decodificando um arquivo APK para o qual precisamos executar apktool d filename.apk. Depois de executar isso, ele criará uma pasta no mesmo diretório com os arquivos descompilados. Ou de outra forma, no aplicativo, usar tudo vinculado ao dashboard que podemos usar diretamente.
Conceito
O arquivo apk é um arquivo zip. O arquivo zip consiste em XML e outros recursos de aplicativos Android. Apktools decodifica os arquivos de recursos e converte o bytecode do Android em pequenos arquivos em nível de assembly.
Dex2jar converte os arquivos dex em arquivos de bytecode java arquivados dentro do arquivo jar. JD GUI e Luyten descompilam o código de bytes Java em um arquivo de código-fonte Java.
- Depois de instalar ou selecionar o arquivo .apk, podemos visualizar o arquivo de manifesto do Android clicando em ver manifesto.
A Máquina Virtual Dalvik não usa bytecode Java. Em vez disso, ele usa seu próprio formato de arquivo chamado dex (Dalvik Executable Format). Ele contém a definição de múltiplas classes e dados relativos.
- Smali /Baksmali é um montador/desmontador para formato de arquivo dex, respectivamente.
- Salvar fontes Java – O dex2jar ferramenta é usada para decodificar o arquivo .dex em um arquivo .jar
- JD-GUI é um utilitário gráfico independente que exibe códigos-fonte Java de “.aula” arquivos.
Drozer
Não está no uso do aplicativo integrado, você pode instalar com a orientação do link abaixo
https://labs.mwrinfosecurity.com/assets/BlogFiles/mwri-drozer-user-guide-2015-03-23.pdf
Drozer permite que você assuma o papel de um aplicativo Android e interaja com outros aplicativos. Ele pode fazer qualquer coisa que um aplicativo instalado pode fazer, como usar o mecanismo de comunicação entre processos (IPC) do Android e interagir com o sistema operacional subjacente.
Referência
https://appsec-labs.com/
https://labs.mwrinfosecurity.com/tools/drozer/
Leia também
Você pode nos seguir em Linkedin, Twitter, Facebook para atualizações diárias de segurança cibernética, você também pode aproveitar o Melhores cursos online de segurança cibernética para se manter atualizado.