简述APP资产收集与突破抓包限制
字数 1361 2025-08-12 11:33:43
APP资产收集与突破抓包限制技术指南
一、APP资产收集技术
1. AppinfoScanner工具使用
AppinfoScanner是一款专为红队/渗透测试设计的移动端信息收集工具,支持Android、iOS、WEB、H5和静态网站的信息收集。
安装与配置
git clone https://github.com/kelvinBen/AppInfoScanner
cd AppInfoScanner
python -m pip install -r requirements.txt
使用命令
- Android应用扫描:
python app.py android -i xxx.apk - iOS应用扫描:
python app.py ios -i xxx.ipa - Web站点扫描:
python app.py web -i www.xxx.com
输出分析
- 扫描完成后会生成以当前时间命名的xls文件,包含提取的资产信息
out文件夹中包含逆向出的源代码,可导入IDEA进行深入分析- 在IDEA中使用
ctrl+shift+F全局搜索http://、https://等关键信息
2. MobSF移动安全框架
MobSF是一个自动化的一体化移动应用渗透测试框架,支持静态和动态分析。
基于Docker的安装
docker pull opensecurity/mobile-security-framework-mobsf
docker run -it -p 8008:8000 opensecurity/mobile-security-framework-mobsf:latest
使用流程
- 访问
http://docker主机IP:8008 - 上传APK/IPA文件
- 分析报告包含:
- Java/Smali源代码
- 漏洞点
- URL和电子邮件信息
- 安全评估报告
二、突破抓包限制技术
1. 反代理机制绕过
当APP检测到代理设置时拒绝通信的解决方案:
使用Proxifier转发流量
- 配置Proxifier:
- 添加代理服务器:Burp监听IP和端口
- 协议选择HTTPS
- 设置规则将所有模拟器流量转发到Burp
- 重启模拟器后,APP流量将通过Proxifier转发到Burp,绕过代理检测
2. 证书校验绕过
当APP使用SSL Pinning或其他证书校验机制时的解决方案:
使用Frida + r0capture + Wireshark组合
工具下载:
- r0capture: https://github.com/r0ysue/r0capture
- Frida: https://github.com/frida/frida/releases
- Wireshark: https://www.wireshark.org/#download
安装步骤:
-
本地安装Frida:
pip install frida pip install frida-tools -
模拟器安装frida-server:
- 确定模拟器架构:
nox_adb.exe shell getprop ro.product.cpu.abi - 下载匹配版本的frida-server(版本需与本地frida一致)
- 上传并运行:
nox_adb.exe push frida-server-15.1.22-android-x86 /data/local/frida-server nox_adb.exe shell cd /data/local/frida-server chmod u+x frida-server ./frida-server &
- 确定模拟器架构:
-
验证连接:
frida-ps -U若失败,执行端口转发:
adb forward tcp:27042 tcp:27042 -
获取目标APP包名:
- 方法一:查看
/data/data目录 - 方法二:使用APK资源提取器查看
- 方法一:查看
-
使用r0capture抓包:
python r0capture.py -U -f 包名 -v -p 文件名.pcap- 工具会自动启动APP并捕获流量
- 停止APP后生成pcap文件
- 使用Wireshark分析捕获的流量
注意事项
- 此方法只能捕获不能修改流量
- 更完善的方案是结合Frida+r0capture+Fiddler+XPosed框架
三、进阶技术路线
- 动态Hook技术:使用Frida脚本动态修改APP行为
- XPosed模块开发:开发定制模块绕过特定检测
- 流量解密:对加密流量进行解密分析
- 协议分析:对非HTTP协议进行解析
四、总结
本指南详细介绍了:
- 使用AppinfoScanner和MobSF进行APP资产收集
- 通过Proxifier绕过反代理检测
- 利用Frida+r0capture组合突破证书校验
- 完整的工具链安装和使用流程
这些技术为移动应用安全测试提供了全面的解决方案,能够应对大多数安全防护机制。