iOS 逆向工程 app安全 网络安全

越狱概述及基本操作

2018-12-26  本文已影响0人  妖精的菩萨

越狱:通过分析iOS系统的代码,找出iOS系统安全启动链漏洞,从而禁止掉信任链中负责验证的组件。拿到iOS系统最大权限ROOT权限.

前期了解

根据越狱程度的不同,分为不完美越狱和完美越狱。

Apple File Conduit "2"
可以获取访问根目录的权限
AppSync Unified
可以绕过签名检查
adv-cmds
可以支持命令行

OpenSSH

SSH是一种网络协议,用于计算机之间的加密登录、远程控制和传递文件的。
OpenSSH是一款软件或者是插件,通过在cydia中进行安装(只限于iOS8和iOS9的越狱设备)。

连接手机的几种操作。


公钥保存在根目录的.ssh文件夹中的known_hosts文件中。
可通过ssh-keygen -R 192.168.0.131删除之前保存的公钥。
公钥存放的具体位置

通过cat known_hosts命令查看这个文件,可发现其对应IP地址所保存的公钥信息。

手机上查看相关公钥信息。用cat命令查看公钥信息,与之前电脑保存的公钥信息比对,会发现是一样的。当连接时两者的公钥不一致,便会认为是出现了中间人攻击。

//修改root密码:
passwd
//修改mobile密码
passwd for mobile

通过ssh mobile@xxxxx连接手机。通过passwd修改mobile的密码。这里需要你输入旧密码。而当你用root权限来修改时便不再需要。

ssh-copy-id root@192.168.0.103

3、重新登录。即可成功。

ssh root@192.168.0.103

查看手机上保存的key

我们手机的默认端口号是22。所以之前的ssh连接也可以改为ssh -p 22 root@xxxxx。通过USB连接,我们首先要做的便是端口映射,将本地的端口映射到22号端口上。

补充:127.0.0.1:本地回环地址。当ping这个地址无法成功时,说明本地网卡会有问题。
1、tython脚本映射端口号。进入到py文件所在文件夹。将手机的端口号22映射到本地的端口号12345(随便取).

python tcprelay.py -t 22:12345

也可以通过brew install libimobiledevice下载工具,通过以下命令进行端口映射:
iproxy 12345 22

2、登录

ssh root@127.0.0.1 -p 12345

or

ssh root@localhost -p 12345

如果这里尚未成功,出现中间人攻击的示错,可以查看known_host文件中删除local_host所对应的公钥。
配置以上命令,可直接使用ssh usb完成usb方式的设备连接登录。

连接手机后的其它操作

scp copyTxt.txt root@192.168.0.152:~/
//通过局域网拷贝
scp root@192.168.0.152:~/iphone.txt .
//通过USB拷贝。
scp -P 12345 root@localhost:~/copy.txt .
上一篇 下一篇

猜你喜欢

热点阅读