关于APP渗透测试过程中用到的工具详解



           什么是渗透测试,通过黑客攻击的黑盒白盒灰盒测试,发现目标应用程序/系统的安全漏洞

,生成渗透测试报告,以帮助修复应用程序的安全漏洞。测试的主要覆盖面:
 
 
主要覆盖面,渗透测试作为安全检测技术的主要应用,常常被安全部门的学生用来进行工程安全

检测和挖掘安全漏洞。渗透测试可以消除大量潜在的安全隐患,但也有一些局限性:由于输入分

支处理条件复杂、安全边界过滤于输入分支处理条件的复杂性、安全边界的过滤拦截和登录状态

维护的困难而难以覆盖。渗透测试位于软件开发生命周期的末端,依靠测试人员本身的经验和技

能来覆盖当前版本,未来版本的安全性仍然不确定,开发人员在开发后进行渗透测试,可以在一

定程度上解决上述瓶颈问题。您开发的程序是最熟悉的,允许渗透测试更好地覆盖每个分支条件

。在开发人员关闭部分中间件检查后,模糊测试可以达到核心程序。在渗透测试过程中了解安全

漏洞,提高安全意识。了解漏洞的原理,您可以在将来编写代码时主动避免这些安全问题。

 
 
 
,本文主要介绍两种常用的渗透测试工具:burp套件pro和fiddler,burpsuitepro主要用于

抓取袋执行主动扫描、被动扫描、智能解码、包重传等功能。但是由于它在某些浏览器(比如c

hrome)和智能手机上不能很好地工作,因此它常常被用于小提琴手。也就是说,通过小提琴手

从浏览器或智能手机上获取一个数据包,然后转发给burpsuitepro进行处理。开发人员可以使用

Burpsuite专业的扫描模块和中继模块进行自测试。首先配置burpsuite和fiddler来打开侦听器,

您可以在burpsystepro的代理http历史中看到捕获的数据包。当burpsystepro成功地抓取包时,

您可以选择一个请求并右键单击它以进行各种测试:
 
 
 
活动扫描,扫描是一种模糊测试扫描。模糊测试是一种介于完全手动和完全自动化测试之间的

安全黑盒测试。充分利用机器随机生成和发送数据的能力,引入安全专家的安全经验,试图降

低安全测试门槛。在右键单击要求选择活动扫描之后,您可以在扫描器扫描队列中看到活动扫

描的进度和结果。活动扫描结果,双击查看此活动扫描中发现的问题,并单击特定问题查看其

严重性、漏洞描述和主机路径发现的详细信息。界面问题报告,请求重发中继器是一种方便的

重新包装工具,用于验证漏洞。在选择目标请求并单击sendtorepeater之后,您可以在中继器

标记中看到这个请求,您可以通过修改参数(如params或headers)和单击go按钮重新发送

请求,然后您可以看到请求的响应,并确定接口中是否存在特定的漏洞。
 
 
请求重发,在使用活动扫描查找接口的问题之后,您可以根据请求和响应分析该问题的原因

,并使用中继器模块重新创建该问题,以确定该问题是否是真正的漏洞。如果你想抓住你的

手机应用程序包,你需要保持你的手机在同一段与主机部署了提琴手,并进行预配置。此外

,Android7.0及以上版本强烈建议使用7.0版本以下的苹果手机或Android手机进行数据包测

试,因为该系统具有证书锁功能,即使在一些教程在线配置之后也不能工作。最后一句,请

依法进行授权渗透测试。非法使用,后果自负。
分享: