如何对混淆的Android应用进行生物渗透疗法测试

关注51Testing
对混淆的Android应用进行渗透测试
发表于: 13:53 &作者:秋真平 & 来源:安全客
推荐标签:
  前言  我刚为一个金融机构完成了一个移动应用的。我写下这些主要是为将来的手工反编译工作做个笔记。我看了很多,测试了一些用于应用反编译的工具,但是他们大多数是用于分析恶意软件的。有时候我需要做渗透测试而进行反编译和测试应用。  很多时候,是分析恶意软件还是分析应用都无所谓,但它们是有区别的。例如,当测试一个银行或者金融应用(跟一个团队一起):  我们可以确定这个应用不是恶意的,所以我们可以安全地使用真实设备  混淆通常只是到DEX层面,而且不会修复本地代码(Dalvik VM),因为它们想保证便携性  我们需要能够运行和测试应用,而不仅仅是提取字符串来猜测应用的功能(对于一些恶意软件分析,只需要提取字符串)  有时候我们需要修改和重新打包应用从而越过root验证、SSL pinning等等,然后重新分发APK给团队成员(通常测试不需要重新打包一个恶意软件)  大家可能会问:如果是为了渗透测试,为什么不直接要应用的debug版本呢?在很多情况下可以这么做,这使得我们的工作变得很容易。而有些情况下,由于银行和应用提供者之间的合同(或者其他法律或原因),他们只提供一个Play Store或者iTunes链接。  我不能告诉大家我测试的应用,但我可以说下所使用的加壳方法。 &  试试自动工具  在手工开始工作之前,有几个反编译工具和网站可以在很多混淆场景提供帮助。APK Deguard是其中之一。它最大只支持16Mb的APK文件,所以如果有很多资源文件就要删了确保不会超过限制。这个工具可以识别库文件,所以有时候可以完美地得到重构方法和类名。不幸的是,它也有很多bug:有些变量是从类里消失的方法、有时候它生成4个字节大小的类(就是null)。  我试过几个其他的看起不错的工具,例如simplify(确实不错,但我测试它时,很慢)。我还试了Dex-Oracle(没用)。JADX也有一些简单的编译重命名工具,但这种情况下不够用。  每当我发现一个工具不起作用,我通常会花一些时间看看能不能让它工作。最后发现手工有时是最好的。  &  使用XPosed框架  有些情况下,使用XPosed框架是很好的,我们可以下任何方法,或者替换存在的方法。有一点我很不喜欢,就是每次更新模块都需要重启(或者软重启)。  还有几个模块,例如JustTrustMe,可以和很多应用一起使用,用来绕过SSL pinning。但它不是对所有应用起作用。例如,上次我发现对Instagram不起作用(但当然,可能有人打了补丁可以用了)。还有RootCloak,也可以在很多应用隐藏root信息,但这个模块已经有些时间没更新了。  难过的是我测试过的应用,这些工具都不能用,应用还是可以检测到设备的root信息,而且也不能绕过SSL pinning。 &  使用Frida  Frida也是一个有趣的工具,很多时候有用。已经有一些基于Frida的有趣的脚本,例如:appmon。  Frida和XPosed都有一个缺点:函数内部执行跟踪,例如我们无法在一个方法中打印一个确定的值。  &  解包和重打包  这种情况很常见:检查应用是否检查它自己的签名。首先,我使用一个锁定bootloader、没有root的真实设备(不是模拟器)。我们可以用apktool解包应用:  apktool d app.apk  cd app  apktool b  对dist/app.apk重签名然后在设备上安装。我遇到的情况是:应用无法运行,只显示一个提示“App is not official”。 &  查找原始字符串  我们可以用:  grep -r const-string smali/  来提取所有代码里的所有字符串。我遇到的情况是:没能找到很多字符串。我找到的字符串,是用于加载类的。这意味着当我们重命名一个类时要小心,因为它可能作为一个字符串在某些地方被引用。    插入日志代码  通过一些努力,我们可以调试一个小项目,但我更喜欢为两件事做调试日志:反编译字符串和跟踪执行。  为了插入调试信息,我创建了一个文件然后转换成smali代码。这个方法可以打印任何Java对象。首先,在smali文件夹下增加用于调试的smali文件。  手工插入日志代码,我们只需要:  invoke-static {v1}, LL-&printObject(Ljava/lang/O)V  用我们想要打印的寄存器替换v1。  大多数时候,反编译函数在所有地方都有相同的参数和返回值,在这个情况下,签名是:  .method private X(III)Ljava/lang/S  我们可以写一个脚本:  1.查找反编译函数  2.插入一个调用来记录字符串  打印反编译函数中的结果字符串是容易的,但有一个问题:这字符串是从哪来的(哪一行,哪个文件)?  我们可以像这样插入更详细的日志代码:  const-string v1, "Line 1 file http.java"  invoke-static {v1}, LMyL-&logString(Ljava/lang/S)V  但这需要有未使用的寄存器来存字符串(需要追踪现在哪个寄存器是未使用的),或者我们可以增加本地寄存器数量然后使用最后一个寄存器(在函数已经使用了所有寄存器时不起作用)。  我用了另一个方法:我们可以用一个堆栈跟踪(StackTrace)来跟踪这个方法在哪被调用。要识别行号,我们只需要在smali文件中,在调用反编译函数之前增加新的“.line”指令。为了让编译的类名便于记忆,在smali最前面增加“.source”。刚开始我们还不知道这个类是做什么用的,所以只需要用uuid给它一个唯一标识符。 &  跟踪启动  在Java里,我们可以创建静态初始化器(static initializer),然后当类第一次被使用时它将会被执行。我们可以在 &clinit& 开始处增加日志代码:  class Test {   & &static {   & & & & & System.out.println("test");   & &}  }  这里我用了UUID(随机生成UUID然后将它当做字符串放在每个类里),它将帮助我处理编译命名。  class Test {   & &static {   & & & & & System.out.println("c0-4b25-a0eb-4f");   & &}  }  如果这个信息出现在logcat里,我们就可以知道类被调用/使用了。我可以像这样编辑命名:  vi $(grep -r UUID smali|cut -f 1 -d ':' )  或者我们也可以设置一个文件夹,放置带有到原始文件链接的UUID。  &  编写新的smali代码  我们可以手工编写简单的smali代码,但更复杂的代码我们应该用Java来写,然后再转换成smali。确保它在设备上有效也是一个不错的主意。  javac *.java  dx --dex --output=classes.dex *.class  zip Test.zip classes.dex  apktool d Test.zip  现在我们得到一个可以插入的smali(复制到smali文件夹)  这个方法也可以用来测试应用本身的部分代码。我们可以提取smali代码,加上main,然后运行。  adb push Test.zip /sdcard/  adb
ANDROID_DATA=/sdcard dalvikvm -cp /sdcard/Test.zip NameOfMainClass  &  从Java层面思考  应用里有几个类从字节数组中提取一个dex文件为临时命名,然后移除该文件。这个数组时加密的,文件名时随机的。我们想知道的第一件事是:这个文件是否重要?我们需要修复它吗?  为了保存文件,我们可以修复反编译字符串:如果它返回“delete”,我们就返回“canRead”。函数的签名是兼容的,即“()Z”(一个不接受参数并且返回布尔值的函数)  事实证明替换文件(修复)有点困难。在smali代码中看起来有点复杂,但总体来说有这些方面:  1.使用SecureRandom随机生成几个unicode字符  2.将内建的数组解密成内存中的一个zip文件  3.以固定偏移量(offset)读取zip文件  4.手动压缩(deflate)zip文件  5.将解压结果写入一个步骤1生成的随机dex文件名  6.加载dex文件  7.删除临时的dex文件  我尝试修复字节数组,但我还需要调整内部很多数字(大小和偏移量)。在从Java层面思考后,答案是只需要创建一个可以完成我们想要做的的Java代码。所以这才是我所做的:  我创建一个叫“FakeOutputStream”的类,然后修改代码让它不是查找java.io.FileOutputStrem,而是加载FakeOutputStream。  FakeOutputStream将把源代码写入/sdcard/orig-x-y,x和y是偏移量和大小。相反地,它会加载/sdcard/fake-x-y的内容然后写入到临时文件。  注意:当我第一次运行这个应用时,它会生成/sdcard/orig-x-y,并且我可以逆向生成的DEX。我也可以修改这个dex文件并且把它当做/sdcard/fake-x-y push,然后这个文件会被加载。  &  是时候修复了  所有文件内容解密后,我们就可以开始修复工作了,例如移除root检测,包签名检测,调试检测,SSL pinning检测等等。  在主APK外动态获取dex文件有一个优势:我们可以轻易地通过在应用外替换dex文件来测试增加替换函数。上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-7),我们将立即处理。
搜索风云榜
( 15:12:14)
51Testing官方微信
51Testing官方微博
测试知识全知道【更新】Android渗透测试入门教程v2.0【大学霸_it达人吧】_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0可签7级以上的吧50个
本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:147贴子:
【更新】Android渗透测试入门教程v2.0
【更新】Android渗透测试入门教程v2.0v2.0更新说明:(1)Kali Linux升级2.0。(2)JD-GUI、AFLogical等工具更新。试读地址:学习建议:学习本教程,需要一定的Linux基础。如果用户缺少这方面基础知识,可以参考本店的宝贝 Kali Linux系统使用基础教程。介绍:Android操作系统广泛应用各种智能设备中,如手机、平板、电视中。如何保护这些设备的信息安全是渗透测试的重要研究方向之一。本教程针对Android设备存在的各种问题,讲解各种相应的渗透测试方法
捧场,不错的样子
贴吧热议榜
使用签名档&&
保存至快速回贴五大反逆向技术:
代码混淆、针对不同逆向工具保护技术、增加逆向难度(java代码native化)、动态加载技术、代码验证技术
代码混淆:
工具:proguard
常用操作:保留选项、压缩、优化、混淆。
混淆代码(注意使用混淆文件的时候需加入自己的具体操作以防程序无法运行)
删除无用Log:可删除调试和分析代码逻辑时的log,也可删除不使用的调试接口和测试环境
混淆错误:用到第三方jar时要指明proguard不要检查
运行错误:代码不能混淆的情况下
调试定位较为痛苦,开发者需要自己备份一份map记录对应混淆映像
工具:dex文件混淆器dalvik-obfuscato、DexGuard
原理:fill-array-data-payload指令,隐藏原始字节码
加壳处理:android平台的加壳公司:APKProtect、Bangcle、LIAPP、Qihoo
脱壳工具:android-unpacker(Github)
so文件保护:
so文件:Native C/C++代码编译得到的文件
问题:对ELF文件加壳、对Android系统中so文件的加载、调用机制的处理
防止jd-GUI查看代码
方法:添加无意义的代码段、针对jd-GUI的bug使其运行时崩溃。最常用的是添加无意义switch代码。
防止二次打包
APK机器识别原理:包名及签名
1、java层签名验证
定位签名方式:搜索Landroid/content/pm/PackageInfo:-&signatures
2、服务器验证
可行性不高,依赖网络,可伪造。
3、NDK技术底层获取签名和验证
将获取和验证的方法封装在so文件中,破解难度加强。但是用IDA PRO工具等也可以完美获取验证签名的具体位置
4、自定义文件指纹验证
自定义一天签名和校验机制算法
防止动态分析
Anti-debug和Anti-Anti-debug之间的博弈
检测运行环境:
检测IDA等工具:使用IDA或者gdb等工具的时候,会在android进程中启动一些本地进程,如android_server、gdbserver等
查看是否存在模拟器:使用设备的imei和build.MODE判断
防止动态注入:防止对方调用ptrace函数或保证平台进行注入检测
Android渗透测试:
主要方向:网络调试、数据表嗅探、网络攻击、口令破解、私有文件排查、逆向代码分析
Drozer(又称Mercury),针对android系统地安全审计与攻击框架
瑞士军刀busybox,安装步骤:
(1)root设备
(2)busybox二进制文件,选择对应架构的最新版本
(3)将busybox传入到android设备:adb push busybox /mnt/sdcard
(4)重新挂载/system目录读写权限
mount -o remount,rw -t yaffs2 /dev/block/mtdblock3 /system
(5)复制busybox文件到/system/xbin并将其修改为“可执行”的权限
cp /mnt/sdcard/busybox /system/xbin
chomd 755 busybox
(6)安装busybox
busybox --install
集成化工具:dSploit、zANTI
1、加固厂商:加固宝360、娜迦nagapt、梆梆bangcle、爱加密ijm、阿里、百度,盛大,腾讯,网秦通付盾
2、加固厂商对应的特征:
娜迦libchaosvmp.so,libddog.so,libfdog.co
爱加密libexec.so,libexemain.so
梆梆libsecexe.so,libsecmain.so,libDexHelper.so
360libprotectClass.so,libjiagu.so
通付盾libegis.so
网秦libnqshield.so
百度libbaiduprotect.so
3、脱壳方法:
修改系统源码自动脱壳
通过hook方式对关键函数脱壳
开源工具ZjDroid,DexHunter脱壳
IDA或者GDB动态调试脱壳
阅读(...) 评论()以前一提到渗透,好像都是在电脑上完成的,但随着智能手机越来越普及,可不可以用手机来进行渗透测试昵?智能手机有操作系统,理论上可以运行任何程序,有可以在手机操作系统运行的渗透测试软件就可以在手机上进行渗透测试了。而且现在已经有这样的软件了,比如今天要介绍的一一dSploit, Android网络渗透套件。在介绍dSploit前,危险漫步先来为大家说下说下利用手机来搞渗透测试相对于利用电脑的优点:1.便携出去走走,去餐馆吃个饭等,利用手机你都可以方便的进行渗透测试。但电脑昵?让你搬台式机都算欺负你,就是你随身带个笔记本也很不方便吧。2.隐蔽性在人多的公共场合,你用手机进行渗透测试的时候别人很可能以为你在看手机,不会引人注意;但如果你开笔记本,还开个渗透测试软件的界面,估计会被人围观,然后,……就没有然后了有了手机,你可以随时随地进行“攻击”了,心动了吗?快跟我来认识一下号称神器的Android平台网络渗透套件dSploitD吧。来看下目前智能手机都有哪些操作系统平台?安卓(android),最火的平台,归功于它的开源。塞班,它对配置要求不高,而且多任务运行能力非常出色!不过好像有点没落了。IOS,苹果的操作系统,其实系统不错,但是不开源,也不许别的手机商使用,所以兼容性不是很好。Windows phone,微软出的移动平台。现在国内智能手机用的操作系统最多的是安卓和IOS。买了款入门型的安卓系统的手机。前几天在网上看到有一款Android网络渗透套件dSploit,很多人称它为神器,就在手机上安装使用了一下,功能很强大,很实用。危险漫步今天结合自己的使用实践把dSploit介绍给大家。dSploit是Android系统下的网络分析和渗透套件,其目的是面向IT安全专家和爱好者提供最完整、最先进的专业工具包,以便在移动设备上进行网络安全评估。一旦dSploit运行,你将能够轻易地映射你的网络,发现活动主机和运行的服务,搜索已知漏洞,多种TCP协议登录破解,中间人攻击,如密码嗅探,实时流量操控等。dSploit更新速度比较快,截止写本文时最新版本为1,0.3 1b。直接点官网的下载链接会跳转到一个广告页面,我是在官网首页给出的一个分流下载站点GitHub Project下载到的dSploit-1.0.31b.apk,点击“dSploit-1.0.31b.apk”,然后在出来的提示框中点击“Download File”按钮就可以把最新版本的dSploit-1.0.31b下载下来了。要运行dSploit,需要满足下面4个条件:1.你的设备必须利用的是ARM CPU。2.Android 2.3或23以上。3.设备必须已经root。4.设备必须完整安装BusyBox。我的手机是中兴V889D,操作系统为Android2.3.6,默认满足第1,2个条件,然后我又根据网上的方法对手机进行了root,并完整安装了BusyBoxFree从而安装了BusyBox,运行dSploit的所有条件就满足了。网络环境是TP-LI_NK WR840N无线路由器提供的有线加无线的局域网,然后通过路由器连接到外网。在手机上安装下载的dSploit-1.0.31b。手机连接无线网络后启动dSploit。软件主界面显示了所有连接到当前无线网络的设备,包括路由器本身,如果还有设备通过有线方式连接到路由器,也会列出来。dSploit在启动的时候会扫描所连接的局域网,识别网络拓扑,对存活主机进行操作系统等指纹识别。可以看到它扫描出了局域网中所有连接到网络的设备,并能识别出机器名,比如我用的台式机的机器名为tom-PC,dSploit识别出了它。软件主界面的设备列表上面有句话”,翻译过来就是点击下面的设备来选择一个目标,或长按一个设备来重命名它。来选择一个攻击目标。我用虚拟机里的一台Windows作为攻击目标,以下称它为目标机。目标机里的系统通过“Bridged”方式连接到网络,就相当于和我的手机在同一个局域网中。目标机获得的IP地址为192.168.1.104,我手机的IP地址为192.168.101。一启动dSploit就找到了目标机,探测出了机器名2K3-YB-COPYED和网卡的MAC地址,并且还识别出了虚拟机软件VMware。长按“2K3-YB-COPYED”这个设备重命名为“目标机”,重命名。这个“目标机”就是我们攻击的演示目标。点击“目标机”来选择攻击目标,选择了目标后会看到可以运行的功能模块。共有以下七大功能模块:1.Trace(Perform a traceroute on target)跟踪目标的路由。(括号内是软件自己对模块功能的简单说明)2.Port Scanner( Perform a SYN port scanning on target)端口扫描器。通过SYN方式扫描目标的端口开放情况。选择“Port Scanner”,点“Start”按钮开始扫描目标机的端口开放情况,扫描结果,目标机开放了135,445,80等端口。3.Inspector(Perform target opertating system and servicesdeep detection (slower than port scanner,but moreaccurate)检测器。对目标的操作系统和开放的服务进行深度检测,速度比上一个端口扫描模块慢,但更精确。点“Inspector”,然后点“Start”按钮后就开始进行深入检测了。这次检测用的时间明显变长,大概用了1分钟的时间才检测完,但获取到的信息也更详细,比如不光检测出了开放了80端口,还检测出了开放80端口的是Microsoft IIS httpd 6.0。4. Vulnerability &Finder(Search for known vulnerabilities for target running servlces upon National Vulnerability Database.)漏洞扫描器。依据国家漏洞数据库对目标进行已知漏洞扫描。点“Vulnerability F}nder”后如果没先运行“Inspector”模块的话会提示你先运行“Inspector”。如果已经运行了“Inspector”,会,列出了运行“Inspector”时扫描出的服务,点“Search”按钮后开始查找对应的已知漏洞。漏洞扫描大概五分钟后的结果,应经可以扫出更多高危漏洞(还在扫描中)。如果要利用扫描出的漏洞进行攻击的话只需要我对应漏洞利用程序就可以了,具体怎么利用扫描出的漏洞进行攻击我就不写了,不是本文的内容。5.Login Cracker(A very fast network login cracker which supportmany different services.)登录破解。在局域网中进行快速登录破解,支持破解ftp,mysql,mssql等的弱口令,并且可以自定义破解用的字典文件。6.MITM(Perform various man-in-the-middle attacks,suchas network sniffing,traffic maninpulation,etc.)中间人攻击。在局域网中进行嗅探、流量操控等中间人攻击。中间人攻击模块下又有很多小的功能模块,很多功能很实用,一会儿详细介绍。7.Packet Forger(Craft and send a custom TCP or UDP packet to the target.)数据包伪造。向目标发送修改过的TCP或UDP数据包。下面来详细介绍MITM模块下的功能。点“IvrrM”,又出来了9个子功能模块。下面一一介绍:1.Simple Sniff(Redirect targefs tra衢c through this device and sbow some stats while dumping it to a pcap file.)重定向目标的网络流量到本设备并显示一些状态信息,并把网络数据转储到pcap文件。2.Password Sn(ffer(Sniff pass'word of many protocols such ashttp,ftp,imap,lmaps,irc,msn,etc from thQ target.)密码嗅探器。从http,ftp,imap,imaps,irc,msn等多种协议中嗅探密码。这个功能很强大,也很实用。只要有人在目标机上用用户名和密码进行登录,并且数据没做加密处理,我们就可以得到他登录的用户名和密码。具体看下嗅探的效果。针对目标机,选择“MITM”后再选择“Password Sniffer”,到了界面,点“Start”按钮后就开始嗅探了。我找了个需要用户名和密码登录的地方来测试。用百度搜索“开心网”。百度也许为了方便用户直接在搜索结果页面登录开心网,在搜索结果页面直接提供了一个登录框,我在登录框的帐号处输入“hackerxfiles”,密码输入“test”,点“登录”按钮,因为帐号和密码是我随便写的自然是登录不成功,但我们登录用的帐号和密码已经被dSploit嗅探到了。找了个吃的快餐店的网站服务器的IP 210.51.4,52.连接了一下FTP,发现可以连接。User输入&hackerxfiles”,Password输入&hahaha”,因为是我随便输的自然登录失败,但我输入WJUser和Password叉被dSploit嗅探到了。“Password Sniffer”功能很强大,理论上可以嗅探到非加密提交的任何登录信息,可能会造成他人用户名和密码信息的泄漏,蘑害个人隐私,因此请在法律允许的范围内谨慎使用该功能。“Password Sniffer”除了可以嗅探上面演示的HTTP、FTP的密码外,还可以嗅探通过imap,imaps,irc,msn等协议发送的密码,这里不给大家一一演示了,感兴趣的自己去测试吧。3.Session Hijacker(Listen for cookies on the network and hijacksessions.)会话劫持。监听网络上的cookie信息进行会话劫持。我用在百度首页登录后刷新页面来做演示。在目标机上访问百度网站,用我的百度帐号hackerxfiless登录。点击“Session Hij acker”来到会话劫持的功能界面,点“Start&按钮后开始监听目标机通过网络传输的Cookie信息。刷新一下页面,dSploit已经抓取到了Cookief息,并且显示是baidu.comWjCookie信息。点击目标机的192.168.1.104的Cookie信息,会出来“Stop sn/ffing and start session hijacking?”的提示框,点“Yes”来进行会话劫持,然后会自动打开网页百度首页,并且显示的登录用户名为hackerxfiless,和在目标机上登录的用户相同。我在手机上没有用用户登录,却通过会话劫持获得了在目标机上登录用户的会话,并且再点一下“Kill Connections”就停止了断网功能。这个断网的功能很实用,比如我一台工作机一台私人笔记本,如果有人想用下危险漫步的笔记本上网,我又不好意思直接拒绝,这时候我悄悄拿出手机,启动dSploit,切断笔记本电脑的网络连接,上不了网别人也就不会再用我的笔记本了。当然,你还可以利用这个功能来搞恶作剧,可以让你手机所连接的局域网中的任何设备断网,还是很霸气的。不过建议谨慎使用该功能,否则造成的任何后果与我无关,哈哈。5.Redirect( Redirect all the http trafac to another address.)重定向。把所有Http数据重定向到另一个地址。6.Replace Images(Replace all images on webpages with the specified one,)替换图片。用指定的图片替换网页中的所有图片。这个功能很有趣,可以用指定的图片替换攻击目标打开的网页中的所有图片。用你女朋友的照片替换你女朋友打开的所有网页中的所有图片,效果会怎样?我打算用我的微博头像的图片替换目标机打开网页中的所有图片。点击“Replace Images”,出来的让你选选择图片来源的对话框,指定替换的图片可以是本手机上的图片(Local Images)也可以是网络上存在的图片(Web URL)。使用本机图片直接选择手机上的图片就可以了,使用网络上的图片也很简单,只需要给出图片在网络上的URL地址就可以了。我的微博头像的图片已经保存在手机里了,所以选择“Local Images”,选择要替换的图片后就开始替换了,功能按钮后面有一个圈一直在转,说明替换功能正在运行。虽然不知道因为什么原因出现了乱码,但明显替换图片成功了。和没替换前的网页对比一下会更明显。7.Replace Videos(Replace all youtube videos on webpages with thespecified one.)替换视频。用指定的视频替换网页中的所有youtube视频。软件对“Replace Videos”功能的说明是用指定视频替换网页中的所有youtube视频。经过测试指定的视频必须是youtube网站上的视频,在国内youtube需要翻墙才能看的大环境下,作用不大。如果可以用本设备上的视频替换任何网页上的视频就好玩了,试想某人通过网页在线看一个电影,你用dSploit把他要观看的电影替换成了你给定的视频,效果会怎样?希望dSploit在后续版本中进一步完善这个功能。8.Script Injection(Inject javascrit in every visited webpage.)脚本注入。在每个访问的网页中插入脚本。这个功能一个最直观的利用就是在目标每访问一个网页时弹出对话框。选中目标机,选择“MITM”,再点击“Script Injection”,出来的选择插入方法的对话框,你可以插入本地的某个文件(Local files),也可以插入自定义的代码(Custom Code),选择“Custom Code”。作用是弹出一个内容为“This site has been hacked with dSploit!'’的对话框。我把弹出内容修改为HackNc”。点“OK”按钮后开始执行,这时候在目标机上随便打开一个网页,弹出了对话框。插入“Local files”功能我不大会用,没有测试,单是插入“Custom Code”功能,理论上说可以插入任何j avascript代码,通过执代码可以实现弹对话框、挂马、刷流量、盗取Cookie等功能,具体能干什么,就看你写代码的功力了。9.Custom Filter(Replace custom text on Webpages with thespecified one.)自定义过滤器。用用户自定义的文本替换网页中的指定文本。通过这个功能我可以把目标访问的网页上的指定字符串替换为我指定的字符串。比如当你打开百度,页面上有很多“Baidu”这个字符串。我来把“Baidu”替换为“Hackerxfiles”。点“Custom rilter”,在出来的设置对话框中“From”写“Baidu”, &“To”写“Hackerxfiles”,还可以同时设置多个替换内容。点“OK”按钮开始执行,再次打开百度首页,原来页面中的&About Baidu”,“2012 Baidu”已经被替换为了“About Hackerxfiles&, &“2012 Hackerxfiles&,替换成功了。如果要恶搞,在公布成绩的网页上替换姓名或分数,然后让你要恶搞的人看,效果又会如何?dSploit的功能强大实用,我只是给大家介绍了一些简单的使用方法,更多利用方法就靠大家自己发现了。dSploit嗅探、断网、内容替换、会话劫持等功能是杀人越货,调戏妹子,恶搞朋友的神器啊。友情提示:请在法律允许的范围内使用该软件,否则造成的任何后果与本文作者无关。

我要回帖

更多关于 生物渗透疗法 的文章

 

随机推荐