8.2 KiB
शून्य से नायक तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert) के साथ!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप चाहते हैं कि आपकी कंपनी का विज्ञापन HackTricks में दिखाई दे या HackTricks को PDF में डाउनलोड करें, तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- The PEASS Family की खोज करें, हमारा विशेष NFTs संग्रह
- 💬 Discord group में शामिल हों या telegram group में या Twitter पर मुझे 🐦 @carlospolopm का अनुसरण करें.
- HackTricks के github repos और HackTricks Cloud में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें.
सबसे महत्वपूर्ण कमजोरियों को खोजें ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी अटैक सरफेस को ट्रैक करता है, सक्रिय धमकी स्कैन चलाता है, और आपके पूरे टेक स्टैक में मुद्दों को खोजता है, APIs से लेकर वेब ऐप्स और क्लाउड सिस्टम्स तक। आज ही मुफ्त में इसे आजमाएं।
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
कुछ एप्लिकेशन यूजर द्वारा डाउनलोड किए गए सर्टिफिकेट्स को पसंद नहीं करते हैं, इसलिए कुछ ऐप्स के वेब ट्रैफिक का निरीक्षण करने के लिए हमें वास्तव में एप्लिकेशन को डीकंपाइल करना पड़ता है और कुछ चीजें जोड़नी पड़ती हैं और फिर इसे रीकंपाइल करना पड़ता है।
स्वचालित
टूल https://github.com/shroudedcode/apk-mitm स्वचालित रूप से एप्लिकेशन में आवश्यक परिवर्तन करेगा ताकि अनुरोधों को कैप्चर करना शुरू किया जा सके और सर्टिफिकेट पिनिंग को भी अक्षम कर देगा (यदि कोई हो)।
मैनुअल
सबसे पहले हम ऐप को डीकंपाइल करते हैं: apktool d *file-name*.apk
फिर हम Manifest.xml फाइल में जाते हैं और <\application android>
टैग के नीचे स्क्रॉल करते हैं और यदि वह पहले से नहीं है तो हम निम्नलिखित पंक्ति जोड़ने जा रहे हैं:
android:networkSecurityConfig="@xml/network_security_config
जोड़ने से पहले:
जोड़ने के बाद:
अब res/xml फोल्डर में जाएं और network_security_config.xml नामक फाइल बनाएं/संशोधित करें जिसमें निम्नलिखित सामग्री हो:
<network-security-config>
<base-config>
<trust-anchors>
<!-- Trust preinstalled CAs -->
<certificates src="system" />
<!-- Additionally trust user added CAs -->
<certificates src="user" />
</trust-anchors>
</base-config>
</network-security-config>
फिर फाइल को सेव करें और सभी डायरेक्टरीज से बाहर निकलें और निम्नलिखित कमांड के साथ apk को फिर से बिल्ड करें: apktool b *folder-name/* -o *output-file.apk*
अंत में, आपको केवल नए एप्लिकेशन को साइन करना होगा। इसे साइन करने के लिए इस पेज के Smali - Decompiling/[Modifying]/Compiling सेक्शन को पढ़ें।
सबसे महत्वपूर्ण कमजोरियों को ढूंढें ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी अटैक सरफेस को ट्रैक करता है, प्रोएक्टिव थ्रेट स्कैन चलाता है, और आपके पूरे टेक स्टैक में, APIs से लेकर वेब एप्स और क्लाउड सिस्टम्स तक, मुद्दों को ढूंढता है। आज ही मुफ्त में इसे आजमाएं।
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप चाहते हैं कि आपकी कंपनी का विज्ञापन HackTricks में दिखाई दे या HackTricks को PDF में डाउनलोड करें तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- The PEASS Family की खोज करें, हमारा एक्सक्लूसिव NFTs का संग्रह
- 💬 Discord group में शामिल हों या telegram group में या Twitter पर 🐦 @carlospolopm को फॉलो करें।
- HackTricks के github repos और HackTricks Cloud में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें।