简述APP资产收集与突破抓包限制
字数 1361 2025-08-12 11:33:43

APP资产收集与突破抓包限制技术指南

一、APP资产收集技术

1. AppinfoScanner工具使用

AppinfoScanner是一款专为红队/渗透测试设计的移动端信息收集工具,支持Android、iOS、WEB、H5和静态网站的信息收集。

安装与配置

git clone https://github.com/kelvinBen/AppInfoScanner
cd AppInfoScanner
python -m pip install -r requirements.txt

使用命令

  • Android应用扫描
    python app.py android -i xxx.apk
    
  • iOS应用扫描
    python app.py ios -i xxx.ipa
    
  • Web站点扫描
    python app.py web -i www.xxx.com
    

输出分析

  • 扫描完成后会生成以当前时间命名的xls文件,包含提取的资产信息
  • out文件夹中包含逆向出的源代码,可导入IDEA进行深入分析
  • 在IDEA中使用ctrl+shift+F全局搜索http://https://等关键信息

2. MobSF移动安全框架

MobSF是一个自动化的一体化移动应用渗透测试框架,支持静态和动态分析。

基于Docker的安装

docker pull opensecurity/mobile-security-framework-mobsf
docker run -it -p 8008:8000 opensecurity/mobile-security-framework-mobsf:latest

使用流程

  1. 访问http://docker主机IP:8008
  2. 上传APK/IPA文件
  3. 分析报告包含:
    • Java/Smali源代码
    • 漏洞点
    • URL和电子邮件信息
    • 安全评估报告

二、突破抓包限制技术

1. 反代理机制绕过

当APP检测到代理设置时拒绝通信的解决方案:

使用Proxifier转发流量

  1. 配置Proxifier:
    • 添加代理服务器:Burp监听IP和端口
    • 协议选择HTTPS
  2. 设置规则将所有模拟器流量转发到Burp
  3. 重启模拟器后,APP流量将通过Proxifier转发到Burp,绕过代理检测

2. 证书校验绕过

当APP使用SSL Pinning或其他证书校验机制时的解决方案:

使用Frida + r0capture + Wireshark组合

工具下载

  • r0capture: https://github.com/r0ysue/r0capture
  • Frida: https://github.com/frida/frida/releases
  • Wireshark: https://www.wireshark.org/#download

安装步骤

  1. 本地安装Frida

    pip install frida
    pip install frida-tools
    
  2. 模拟器安装frida-server

    • 确定模拟器架构:
      nox_adb.exe shell
      getprop ro.product.cpu.abi
      
    • 下载匹配版本的frida-server(版本需与本地frida一致)
    • 上传并运行:
      nox_adb.exe push frida-server-15.1.22-android-x86 /data/local/frida-server
      nox_adb.exe shell
      cd /data/local/frida-server
      chmod u+x frida-server
      ./frida-server &
      
  3. 验证连接

    frida-ps -U
    

    若失败,执行端口转发:

    adb forward tcp:27042 tcp:27042
    
  4. 获取目标APP包名

    • 方法一:查看/data/data目录
    • 方法二:使用APK资源提取器查看
  5. 使用r0capture抓包

    python r0capture.py -U -f 包名 -v -p 文件名.pcap
    
    • 工具会自动启动APP并捕获流量
    • 停止APP后生成pcap文件
    • 使用Wireshark分析捕获的流量

注意事项

  • 此方法只能捕获不能修改流量
  • 更完善的方案是结合Frida+r0capture+Fiddler+XPosed框架

三、进阶技术路线

  1. 动态Hook技术:使用Frida脚本动态修改APP行为
  2. XPosed模块开发:开发定制模块绕过特定检测
  3. 流量解密:对加密流量进行解密分析
  4. 协议分析:对非HTTP协议进行解析

四、总结

本指南详细介绍了:

  1. 使用AppinfoScanner和MobSF进行APP资产收集
  2. 通过Proxifier绕过反代理检测
  3. 利用Frida+r0capture组合突破证书校验
  4. 完整的工具链安装和使用流程

这些技术为移动应用安全测试提供了全面的解决方案,能够应对大多数安全防护机制。

APP资产收集与突破抓包限制技术指南 一、APP资产收集技术 1. AppinfoScanner工具使用 AppinfoScanner是一款专为红队/渗透测试设计的移动端信息收集工具,支持Android、iOS、WEB、H5和静态网站的信息收集。 安装与配置 使用命令 Android应用扫描 : iOS应用扫描 : Web站点扫描 : 输出分析 扫描完成后会生成以当前时间命名的xls文件,包含提取的资产信息 out 文件夹中包含逆向出的源代码,可导入IDEA进行深入分析 在IDEA中使用 ctrl+shift+F 全局搜索 http:// 、 https:// 等关键信息 2. MobSF移动安全框架 MobSF是一个自动化的一体化移动应用渗透测试框架,支持静态和动态分析。 基于Docker的安装 使用流程 访问 http://docker主机IP:8008 上传APK/IPA文件 分析报告包含: Java/Smali源代码 漏洞点 URL和电子邮件信息 安全评估报告 二、突破抓包限制技术 1. 反代理机制绕过 当APP检测到代理设置时拒绝通信的解决方案: 使用Proxifier转发流量 配置Proxifier: 添加代理服务器:Burp监听IP和端口 协议选择HTTPS 设置规则将所有模拟器流量转发到Burp 重启模拟器后,APP流量将通过Proxifier转发到Burp,绕过代理检测 2. 证书校验绕过 当APP使用SSL Pinning或其他证书校验机制时的解决方案: 使用Frida + r0capture + Wireshark组合 工具下载 : r0capture: https://github.com/r0ysue/r0capture Frida: https://github.com/frida/frida/releases Wireshark: https://www.wireshark.org/#download 安装步骤 : 本地安装Frida : 模拟器安装frida-server : 确定模拟器架构: 下载匹配版本的frida-server(版本需与本地frida一致) 上传并运行: 验证连接 : 若失败,执行端口转发: 获取目标APP包名 : 方法一:查看 /data/data 目录 方法二:使用APK资源提取器查看 使用r0capture抓包 : 工具会自动启动APP并捕获流量 停止APP后生成pcap文件 使用Wireshark分析捕获的流量 注意事项 此方法只能捕获不能修改流量 更完善的方案是结合Frida+r0capture+Fiddler+XPosed框架 三、进阶技术路线 动态Hook技术 :使用Frida脚本动态修改APP行为 XPosed模块开发 :开发定制模块绕过特定检测 流量解密 :对加密流量进行解密分析 协议分析 :对非HTTP协议进行解析 四、总结 本指南详细介绍了: 使用AppinfoScanner和MobSF进行APP资产收集 通过Proxifier绕过反代理检测 利用Frida+r0capture组合突破证书校验 完整的工具链安装和使用流程 这些技术为移动应用安全测试提供了全面的解决方案,能够应对大多数安全防护机制。