ANDROID

[ANDROID][bsummary]

FACEBOOK

[FACEBOOK][twocolumns]

NOTÍCIAS

[NOTÍCIAS][bleft]

KALI LINUX

[KALI LINUX][grids]

BadIntent - Interceptar, Modificar, Repetir e Ataque as Transações de Pasta do Android usando o Burp Suite


BadIntent é o elo que falta entre o Burp Suite eo sistema IPC / Messaging do core. BadIntent consiste em duas partes, um módulo baseado em Xposed executado no Android e um plugin Burp. Com base nesta interação, é possível usar o fluxo de trabalho comum do Burp e todas as ferramentas e extensões envolvidas, uma vez que a funcionalidade de interceptação e repetição é fornecida. BadIntent ganha profundamente no sistema Android, executa vários redirecionamentos de métodos em Pacotes e adiciona serviços adicionais para fornecer os recursos descritos. Mais notavelmente, o BadIntent funciona em todo o sistema ( experimental ) e não está restrito a aplicativos de usuário individuais.

BadIntent pode ser usado para realizar várias atividades pentesting, como os seguintes exemplos :


Instalação
A abordagem mais útil é instalar o BadIntent Android a partir do Xposed Module Repository e BadIntent Burp da Loja BApp da Burp. Ambos serão disponibilizados / submetidos durante a apresentação do Arengal de BadIntent em Black Hat Las Vegas 2017.

Meio Ambiente
BadIntent foi testado no Genymotion com Xposed v87 no Android Marshmallow (6.0) e no Burp Suite 1.7.23 (Free e Pro).
Existem limitações conhecidas em conectar todos os aplicativos do sistema e todas as interfaces. Durante o processo de inicialização, o sistema Android permanecerá em um loop de inicialização e você não poderá desinstalar o BadIntent do seu dispositivo Android. Portanto, é altamente recomendável usar a instalação mencionada no caso de todos os aplicativos do sistema serem conectados.

Configuração e uso
Consulte o wiki para obter mais detalhes.


0 comentários via Blogger
comentários via Facebook

Nenhum comentário :