4.6 KiB
从零到英雄学习AWS黑客攻击,通过 htARTE (HackTricks AWS Red Team Expert)!
支持HackTricks的其他方式:
- 如果您想在HackTricks中看到您的公司广告或下载HackTricks的PDF版本,请查看订阅计划!
- 获取官方的PEASS & HackTricks商品
- 发现PEASS家族,我们独家的NFTs系列
- 加入 💬 Discord群组 或 telegram群组 或在 Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github仓库提交PR来分享您的黑客技巧。**
找到对您最重要的漏洞,以便您能更快修复它们。Intruder追踪您的攻击面,运行主动威胁扫描,在您的整个技术栈中找到问题,从API到Web应用程序和云系统。今天就免费试用。
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
有些应用程序不喜欢用户下载的证书,因此为了检查某些应用程序的Web流量,我们实际上需要反编译应用程序,添加一些内容并重新编译它。
自动
工具 https://github.com/shroudedcode/apk-mitm 将自动对应用程序进行必要的更改以开始捕获请求,并将禁用证书固定(如果有的话)。
手动
首先我们反编译应用程序:apktool d *file-name*.apk
然后我们进入Manifest.xml文件并滚动到<\application android>
标签,如果还没有的话,我们将添加以下行:
android:networkSecurityConfig="@xml/network_security_config
添加前:
添加后:
现在进入res/xml文件夹并创建/修改一个名为network_security_config.xml的文件,内容如下:
<network-security-config>
<base-config>
<trust-anchors>
<!-- Trust preinstalled CAs -->
<certificates src="system" />
<!-- Additionally trust user added CAs -->
<certificates src="user" />
</trust-anchors>
</base-config>
</network-security-config>
然后保存文件,退出所有目录,并使用以下命令重新构建apk:apktool b *folder-name/* -o *output-file.apk*
最后,您只需对新应用程序进行签名。阅读本页的Smali - 反编译/[修改]/编译部分以了解如何进行签名。
找到最重要的漏洞,以便您能更快修复它们。Intruder 跟踪您的攻击面,运行主动威胁扫描,在您的整个技术栈中找到问题,从API到Web应用程序和云系统。今天就免费试用。
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
通过 htARTE (HackTricks AWS Red Team Expert)从零开始学习AWS黑客攻击!
支持HackTricks的其他方式:
- 如果您想在HackTricks中看到您的公司广告或下载HackTricks的PDF,请查看订阅计划!
- 获取官方的PEASS & HackTricks商品
- 发现PEASS家族,我们独家的NFTs系列
- 加入 💬 Discord群组 或 telegram群组 或在 Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github仓库提交PR来分享您的黑客技巧。