5618week7-9

收到。你已经提供了 Week 7–9 的讲义,以及 Tutorial 8 与 9(确实没有 Tutorial 7)。下面给你一份针对 Week 7–9 的精炼复习与实操建议,便于备考与完成作业/实验。

一、Week 7 实战渗透精华

  1. 三步法总览
  • 枚举 Enumeration:网络/主机/服务与版本、目录与内容、用户与口令面。
  • 立足 Foothold:利用已知漏洞或弱口令拿到初始访问(常为低权用户或有限交互点)。
  • 提权 PrivEsc:垂直(拿到更高权限,如root/admin)、水平(拿到同级他人账户/数据)。
  1. 枚举要点与命令
  • 网段发现:netdiscover、nmap Ping sweep。
  • 端口与服务:nmap -sS -sV -O -A;NSE脚本与工具链(Automater/AutoRecon)。
  • Web面:dirb/dirbuster/gobuster、Burp、ZAP、Arachni、sqlmap。
  • 易错点:仅做端口枚举忽略版本;只看黑盒结果不手工核实;扫描未带登录态导致漏报。
  1. 获取立足点
  • 在线口令攻击:Hydra 等;注意失败特征字符串与表单参数。
  • 离线口令攻击:John、Hashcat、彩虹表。
  • 漏洞利用:Metasploit(已知CVE)、Nessus(风险识别)。
  • 规范流程:先确认漏洞成因与影响,再选择Exploit与Payload;记录证据链。
  1. 提权视角
  • Linux:SUID、sudo配置、可写cron/服务、PATH注入、内核CVE、凭据残留。
  • Web链:数据库漏洞→WebShell→提权(你在 Tutorial 6 用 SUID 演示了完整链路)。

二、Week 8 Android 概览与安全模型

  1. 为什么侧重Android
  • 开源、设备广泛、便于学习与实验;iOS签名与生态限制较多。
  1. 体系与安全
  • 架构层次:Linux内核→HAL→Framework→App;沙箱与权限声明。
  • APK获取:ADB导出、Google Play CLI、第三方市场(注意风险)。
  • APK结构与反编译:unzip不易读→用apktool反编译;签名与证书校验。
  1. 著名漏洞与威胁
  • Stagefright、Certifi-Gate、Janus等;二次打包、广告劫持、恶意代码注入。
  • Root/Jailbreak:能力提升但带来更大风险;逆向防护(ProGuard、DexGuard等)。
  1. 防护要点(考试易考)
  • 官方源、最小权限、及时更新、企业MDM/VPN、避免Root、谨慎链接与附件。

三、Week 9 移动动态分析与中间人、Pinning、Frida

  1. 为什么要动态分析
  • 静态分析能见度有限、可被混淆/加壳对抗;动态分析可观察运行期行为(网络、API、系统调用);最佳实践是静+动结合。
  1. 仿真器与云分析
  • Emulator优点:可控、可调试、效率高;工具:MobSF、SandDroid、Joe、AppScan、VirusTotal等;不少支持云端上传+报告。
  1. MITM Proxy 流量分析
  • 步骤:部署代理→安装并信任证书→设备/模拟器走代理→拦截/分析/必要时篡改→记录与处置。
  • 优点:可见网络明细、隐私与数据泄露、安全基线评估;缺点:证书安装复杂、性能影响、法律与伦理合规。
  • 常见拦截失败原因:证书固定(Pinning)、HSTS、双向TLS、自定义证书验证逻辑。
  1. 证书固定(Pinning)
  • 原理:校验服务器证书/公钥/指纹与内置“针”,防中间人。
  • 优点:抗CA妥协与MITM;缺点:维护复杂、更新风险、灵活性下降。
  • 实战:需计划证书轮转、灰度、监控与回退。
  1. Frida 动态插桩
  • 能力:注入、Hook函数、内存操作、方法跟踪、网络监控;用于逆向/漏洞分析/恶意代码分析/安全测试。
  • 典型用途:绕过Pinning、修改返回值、监控敏感API调用、篡改逻辑以验证安全假设。

四、Tutorial 8–9 实操要点与验收清单

Tutorial 8(静态分析)

  • 环境:Android Studio/SDK、AVD、apktool、JDK工具链(keytool/jarsigner/openssl)。
  • 证书检查:反编译Task1 APK→导出证书→比对颁发者/指纹→归属同一开发者。
  • 资源调整:反编译Task2→改图片资源与引用→apktool b 重打包→签名→adb install 验证。
  • Smali修改:按给定示例修改逻辑→编译签名→运行验证。
  • 常见坑:未签名/签名与包名不匹配;V2签名校验失败;资源id/路径误改;安装前需卸载旧包。

Tutorial 9(动态分析)

  • mitmproxy:

    • 安卓模拟器设置代理、安装CA证书(用户或系统证书,系统证书更稳)、验证能抓到Chrome的HTTP/HTTPS。
    • 选择一款流量活跃App抓包;记录域名/IP、广告与分析SDK、是否有PII传输。
    • 部分App抓不到HTTPS:多为Pinning/自签验证/证书库独立;需要绕过或用插桩。
  • Frida:

    • 主机上装frida-tools;模拟器root后部署frida-server;确认frida-ps -U 可列出进程。
    • C程序演示:Hook rand 令其返回0,验证明文输出。
    • 安卓演示:Hook加法函数,改50+30为2+5,观察logcat输出变为7。
  • 常见坑:

    • Frida版本不匹配(frida与frida-server需同版本)。
    • Android 版本/ABI不匹配导致frida-server无法运行。
    • 模拟器未root或SELinux限制;需用rootable系统镜像。
    • 证书安装到了“用户证书”但App只信任“系统证书”。

五、A4 速记纸(Week 7–9 加点)

  • 枚举命令:netdiscover;nmap -sS/-sV/-O/-A;dirb/gobuster;ZAP/Burp;sqlmap常用参数:-u/--cookie/--dbs/--tables/--dump/--os-shell/--risk/--level。
  • Foothold:Hydra模板(失败特征字符串);Metasploit工作流(选择模块→设置目标/选项→payload→运行)。
  • PrivEsc:find / -perm -4000 -type f 2>/dev/null;sudo -l;crontab -l;环境变量与PATH注入;敏感文件权限。
  • Android静态:apktool b、签名流程(keytool→jarsigner/apksigner);证书指纹对比。
  • 动态:mitmproxy配置要点;Pinning定义/利弊/绕过思路;Frida常用命令(frida-ps、frida -U -l script.js -f pkg --no-pause)。

六、自测题(含要点)

  • MCQ

    1. 哪种方法最贴近真实攻击且无需源码?答:黑盒(DAST)。
    2. 为什么抓不到某App的HTTPS?答:证书固定/自定义校验/HSTS/双向TLS等。
    3. Frida能做什么?答:运行时注入与Hook函数/方法追踪/内存操作等。
  • 简答
    A) 说明证书固定的优势与运维挑战:抗MITM但更新与失效风险高,需完善轮换与回退。
    B) 给出一条从枚举→立足→提权的最短路径范例:gobuster发现管理面→弱口令登陆→查SUID提权。
    C) 如何让ZAP/扫描器覆盖登录后功能?答:带Cookie/会话脚本/爬虫登录宏。
  • 实操核验

    • mitmproxy 能抓到Chrome HTTPS;至少一款App的网络域名/IP、是否含PII。
    • Frida Hook rand 返回0的代码片段与运行截图。
    • 安卓Hook函数参数改写并在logcat看到期望输出。

接下来你可以:

  • 按Tutorial 8–9 的验收清单录屏;把无法抓HTTPS的App名称与报错、Frida版本/设备信息发我,我帮你定位是Pinning还是环境问题,并给出对应的绕过/修复步骤。
  • 如需,我可以给你Frida Hook示例脚本(C rand/Android静态方法/OkHttp证书校验绕过模板)与mitmproxy常用过滤表达式,方便直接套用。
~  ~  The   End  ~  ~


 赏 
感谢您的支持,我会继续努力哒!
支付宝收款码
tips
文章二维码 分类标签:博客TypechoAutoUpload
文章标题:5618week7-9
文章链接:https://www.fangshaonian.cn/archives/125/
最后编辑:2025 年 11 月 12 日 15:53 By 方少年
许可协议: 署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)
(*) 2 + 5 =
快来做第一个评论的人吧~