Android APP渗透测试方法checklist.xlsxVIP

  • 0
  • 0
  • 约3.76千字
  • 约 2页
  • 2026-03-17 发布于广东
  • 举报

AndroidAPP渗透测试方法checklist

前期准备 使用模拟器安装Android应用

步骤: 说明 命令方法

1 列出当前安装的androidAPI包,查看对应的id号 androidlisttarget

2 创建android虚拟设备 androidcreateavd–ntest2(avd名字)-t12(对应的id号)

3 查看已有的android虚拟设备 androidlistavd

4 创建SD卡(这步可以省略,对有些应用而言,需要) mksdcard64M~/dani(存放路径)

5 使用模拟器打开第2步创建的设备 emulator-avdtest2(avd名称)-sdcrad~/dani(SD卡存放路径)

-partition-size256-memory512

6 查看处于运行状态的android设备 adbdevices

7 下载安装android应用 adbinstallctrip_std.apk(apk名字)

渗透测试点 网络通信分析之HTTP通信

步骤: 说明

1 配置HTTP代理工具,以BurpSuite为例,proxy-options

2 配置Android设备的settings-wirelessnetworks-more-Mobilenetworks-AccessPointsname-Proxy

渗透测试点 网络通信分析之socket通信

步骤: 说明 命令方法

1 使用tcpdump将设备中的应用操作引发的通信包导出,使用wireshark查看 tcpdump-wtraffic.pcap

渗透测试点 权限分析

步骤: 说明 命令方法

1 检查应用AndoridManifest.xml文件中系统权限的申请是否有安全隐患 pythonmanitree.py-fAndroidManifest.xml

渗透测试点 文件系统分析

步骤: 说明 命令方法

1 将应用存档文件下载到PC机上,使用相应格式的编辑器进行操作 adbpull/data/data/ctrip.android.view/[文件名]e:/[文件名]

adbpull/sdcard/CTRIP/[文件名]e:/[文件名]

2 检查日志信息 adblogcat

渗透测试点 静态文件分析

步骤: 说明 命令方法

1 查看包的基本信息 aaptdumpbadgingapkfile

adbshelldumpsysmeminfoctrip.android.view

2 查看证书信息 jarsigner-verify-certs-verboseapk

3 反编译apk包,使用JD_GUI查看上一步生成的ctrip_std_dex2jar.jar包 dex2jar.bate:\ctrip_std.apk

4 反汇编apk包 java-jarapktool.jardxx.apk

5 查找可执行文件dex中的URL(Otherkeyword) stringsclasses.dexctrip_classes_dex

grep-nhttp[关键字]ctrip_classes_dex

渗透测试点 组件通信分析

步骤: 说明 命令方法

1.使用mercury查看那APP的组件信息 确定包名

runapp.package.list

查看指定包的基本信息,例如数据存储路径,uid,gid,permissions

run-acom.android.browser

列出APP中的activity组件

run-acom.android.browser

列出APP中的service组件

run-acom.android.browser

列出APP中的ContentProvider组件

run-acom.android.browser

2.使用mercury查找APPContentProvider组件漏洞,包括组件暴露,

SQL注入,文件目录遍历 查找可以读取的ContentProvider的URI

runvider.finduris-acom.sina.weibo

读取ContentProvider指定URI中的内容

runvider.querycontent://settings/secure--selectionname=adb_enabled

扫描是否存在contentprovider目录遍历的漏洞

runvider.traversal-acom.andr

文档评论(0)

1亿VIP精品文档

相关文档