5 KiB
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Pronađite najvažnije ranjivosti kako biste ih brže popravili. Intruder prati vašu površinu napada, pokreće proaktivne pretnje, pronalazi probleme u celokupnom tehnološkom sklopu, od API-ja do veb aplikacija i cloud sistema. Isprobajte ga besplatno danas.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
Neke aplikacije ne vole sertifikate koje korisnici preuzimaju, pa da bismo pregledali web saobraćaj za neke aplikacije, zapravo moramo dekompajlirati aplikaciju, dodati nekoliko stvari i ponovo je kompajlirati.
Automatski
Alat https://github.com/shroudedcode/apk-mitm će automatski napraviti potrebne promene na aplikaciji kako bi počeo da snima zahteve i takođe će onemogućiti pinovanje sertifikata (ako postoji).
Ručno
Prvo dekompajliramo aplikaciju: apktool d *ime-fajla*.apk
Zatim idemo u fajl Manifest.xml i spuštamo se do oznake <\application android>
i dodajemo sledeću liniju ako već nije tu:
android:networkSecurityConfig="@xml/network_security_config
Pre dodavanja:
Nakon dodavanja:
Sada idemo u folder res/xml i kreiramo/modifikujemo fajl nazvan network_security_config.xml sa sledećim sadržajem:
<network-security-config>
<base-config>
<trust-anchors>
<!-- Trust preinstalled CAs -->
<certificates src="system" />
<!-- Additionally trust user added CAs -->
<certificates src="user" />
</trust-anchors>
</base-config>
</network-security-config>
Zatim sačuvajte datoteku i izađite iz svih direktorijuma, a zatim ponovo izgradite apk pomoću sledeće komande: apktool b *naziv-foldera/* -o *izlazna-datoteka.apk*
Na kraju, samo trebate potpisati novu aplikaciju. Pročitajte ovaj deo stranice Smali - Dekompiliranje/[Modifikovanje]/Kompiliranje da biste naučili kako je potpisati.
Pronađite najvažnije ranjivosti kako biste ih brže popravili. Intruder prati vašu površinu napada, pokreće proaktivne pretrage pretnji i pronalazi probleme u celom vašem tehnološkom sklopu, od API-ja do veb aplikacija i sistemima u oblaku. Isprobajte ga besplatno danas.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite oglašavanje vaše kompanije u HackTricks-u ili preuzmete HackTricks u PDF formatu, proverite PLANOVE ZA PRETPLATU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @carlospolopm.
- Podelite svoje trikove hakovanja slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.