Android-Arsitektur
Pentesting Intro-Ke-Seluler
Video Youtube Dalam Bahasa Inggris :
Tolong sedikit
Pembelajar Orang Dalam
Peretasan Disederhanakan
Video Youtube Dalam Bahasa Hindi:
Perkuat Solusi
Ubaid Ahmad
Keamanan Internal Android Panduan Mendalam tentang Arsitektur Keamanan Android
Belajar Pentesting untuk Perangkat Android Panduan praktis
Serangan dan Pertahanan Keamanan Android
Pintasan Penyematan SSL Android
Pengujian-Frida
Pengujian-Drozer
Lembar Cheat Perintah-ADB
Analisis-Otomatis-Menggunakan-MobSF
Pengujian-Serangan Webview
Eksploitasi Tautan Dalam
https://apk-dl.com/
https://en.uptodown.com/
https://en.aptoide.com/
https://www.apkmirror.com/
https://f-droid.org/en/
https://en.softonic.com/
https://androidapksfree.com/
Appie
Appie Framework adalah kerangka kerja sumber terbuka populer yang digunakan untuk pengujian penetrasi aplikasi Android. Ini menyediakan lingkungan mandiri dan komprehensif yang dirancang khusus untuk memfasilitasi pengujian aplikasi Android
Repositori ini memberikan panduan komprehensif tentang cara menggunakan alat Keberatan untuk pengujian keamanan seluler. Objection adalah perangkat eksplorasi seluler runtime, yang didukung oleh Frida, dirancang untuk membantu penguji penetrasi menilai keamanan aplikasi seluler tanpa memerlukan jailbreak atau akses root.
Perkenalan
Fitur
Instalasi
Prasyarat
Memasang Keberatan
Penggunaan Dasar
Memulai Keberatan
Perintah Umum
Penggunaan Tingkat Lanjut
Melewati Penyematan SSL
Berinteraksi dengan Sistem File
Memanipulasi Data Aplikasi
Pemecahan masalah
Berkontribusi
Lisensi
Keberatan adalah alat canggih yang memungkinkan peneliti keamanan menjelajahi dan menguji keamanan aplikasi seluler saat runtime. Ini menyediakan antarmuka yang mudah digunakan untuk tugas-tugas seperti melewati penyematan SSL, memanipulasi data aplikasi, menjelajahi sistem file, dan banyak lagi. Keberatan sangat berguna karena dapat berfungsi pada perangkat Android dan iOS tanpa memerlukan root atau jailbreak.
Lewati Penyematan SSL : Nonaktifkan penyematan SSL dengan mudah di aplikasi seluler untuk mencegat lalu lintas jaringan.
Eksplorasi Sistem File : Mengakses dan memanipulasi sistem file aplikasi seluler saat runtime.
Manipulasi Runtime : Memodifikasi perilaku dan data aplikasi saat aplikasi sedang berjalan.
Lintas Platform : Mendukung perangkat Android dan iOS.
Sebelum menginstal Objection, pastikan Anda telah menginstal yang berikut ini di sistem Anda:
Python 3.x : Keberatan adalah alat berbasis Python dan memerlukan Python 3.x untuk dijalankan.
Frida : Keberatan menggunakan Frida di bawah tenda. Anda dapat menginstal Frida menggunakan pip:
pip instal alat frida
ADB (Android Debug Bridge) : Diperlukan untuk berinteraksi dengan perangkat Android.
Anda dapat menginstal Keberatan menggunakan pip:
keberatan pemasangan pip
Setelah instalasi, verifikasi bahwa Keberatan diinstal dengan benar dengan menjalankan:
keberatan --membantu
Untuk mulai menggunakan Keberatan dengan aplikasi seluler, pertama-tama pastikan aplikasi tersebut berjalan di perangkat. Kemudian, luncurkan Keberatan menggunakan perintah berikut:
keberatan -gjelajahi
Ganti
dengan nama paket aplikasi seluler yang sebenarnya (misalnya, com.example.app
).
Lewati Penyematan SSL :
nonaktifkan slpinning android
Perintah ini menonaktifkan penyematan SSL, memungkinkan Anda mencegat lalu lintas HTTPS.
Jelajahi Sistem File :
android fs ls /
Mencantumkan file dan direktori di direktori root sistem file aplikasi.
Membuang Database SQLite :
daftar sqlite android android sqlite dump
Mencantumkan dan membuang konten database SQLite yang digunakan oleh aplikasi.
Memeriksa Gantungan Kunci/Preferensi Bersama :
daftar preferensi Android tempat pembuangan gantungan kunci ios
Mencantumkan dan membuang preferensi bersama di Android atau data rantai kunci di iOS.
Keberatan memudahkan untuk melewati penyematan SSL di aplikasi seluler, yang berguna untuk mencegat dan menganalisis lalu lintas HTTPS selama penilaian keamanan. Cukup gunakan perintah berikut:
nonaktifkan slpinning android
Anda dapat menjelajahi dan memanipulasi sistem file aplikasi langsung dari baris perintah Keberatan:
Daftar File :
android fs ls /data/data/com.example.app/files/
Unduh Berkas :
unduhan fs android /data/data/com.example.app/files/secret.txt
Keberatan memungkinkan Anda mengubah data yang digunakan oleh aplikasi saat runtime:
Mengubah Nilai Variabel :
android hooking set class_variable com.example.app.ClassName variabelName newValue
Memicu Fungsi :
panggilan pengait Android com.example.app.ClassName methodName arg1,arg2
Keberatan Tidak Terhubung : Pastikan perangkat Anda terhubung dengan benar melalui USB dan ADB berjalan untuk perangkat Android. Untuk iOS, pastikan Frida diinstal dengan benar di perangkat.
Penyematan SSL Tidak Dinonaktifkan : Beberapa aplikasi mungkin menerapkan penyematan SSL dengan cara yang tahan terhadap metode bypass default Objection. Dalam kasus seperti itu, Anda mungkin perlu menggunakan skrip Frida khusus.
buku kerja.securityboat.in
buku.hacktricks.xyz
blog.softwaroid.com
xmind.app
artikel hackin
InsecureShopApp : https://www.insecureshopapp.com GitHub : https://github.com/hax0rgb/InsecureShop
Semuanya aman
Android yang terluka
HpAndro1337
KGB_Messenger
Lebih lanjut tentang tantangan CTF seluler Android: Awesome-Mobile-CTF
Keamanan Android & Malware
Youtube