BadIntent - Interceptar, Modificar, Repetir e Ataque as Transações de Pasta do Android usando o Burp Suite - Anonymous Hacker

[Latest News][10]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

BadIntent - Interceptar, Modificar, Repetir e Ataque as Transações de Pasta do Android usando o Burp Suite


BadIntent é o elo que falta entre o Burp Suite eo sistema IPC / Messaging do core. BadIntent consiste em duas partes, um módulo baseado em Xposed executado no Android e um plugin Burp. Com base nesta interação, é possível usar o fluxo de trabalho comum do Burp e todas as ferramentas e extensões envolvidas, uma vez que a funcionalidade de interceptação e repetição é fornecida. BadIntent ganha profundamente no sistema Android, executa vários redirecionamentos de métodos em Pacotes e adiciona serviços adicionais para fornecer os recursos descritos. Mais notavelmente, o BadIntent funciona em todo o sistema ( experimental ) e não está restrito a aplicativos de usuário individuais.

BadIntent pode ser usado para realizar várias atividades pentesting, como os seguintes exemplos :


Instalação
A abordagem mais útil é instalar o BadIntent Android a partir do Xposed Module Repository e BadIntent Burp da Loja BApp da Burp. Ambos serão disponibilizados / submetidos durante a apresentação do Arengal de BadIntent em Black Hat Las Vegas 2017.

Meio Ambiente
BadIntent foi testado no Genymotion com Xposed v87 no Android Marshmallow (6.0) e no Burp Suite 1.7.23 (Free e Pro).
Existem limitações conhecidas em conectar todos os aplicativos do sistema e todas as interfaces. Durante o processo de inicialização, o sistema Android permanecerá em um loop de inicialização e você não poderá desinstalar o BadIntent do seu dispositivo Android. Portanto, é altamente recomendável usar a instalação mencionada no caso de todos os aplicativos do sistema serem conectados.

Configuração e uso
Consulte o wiki para obter mais detalhes.



Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search