정보보안공부

[IOS] Frida-IOS-Dump 본문

Mobile

[IOS] Frida-IOS-Dump

Steady_sp 2020. 3. 11. 13:43

[설치 환경]

kali-linux-2019.4-amd64.iso

Vmware 15.5.5

Debian 10.x 64-bit ( Vmware 에서 New Virtual Machine )

 

#참고 - 칼리 한글 깨짐 해결

https://hack-cracker.tistory.com/206

 

 

# 의존성 에러 해결

#> apt-get --reinstall install libc6-dev

#> apt-get --reinstall install libgcc-9-dev

#> apt-get --reinstall install gcc-9-base

 

1) 아이폰 SSH on Kali

# 설치

#> apt-get install libimobiledevice*

#> apt-get install libgcrypt20-doc gnutls-doc gnutls-bin usbmuxd

 

Step 1) 2222번 포트를 22번 포트로 포워딩

#> git clone https://github.com/rcg4u/iphonessh 

#> cd iphonessh/python-client

#> chmod +x *

#> python tcprelay.py -t 22:2222

( 여기서 python은 기본으로 깔려있는 python2 버전 사용 )

 

Step 2) pc, 아이폰 usb 케이블 연결 후, 새로운 터미널 창에 ssh 명령어 입력

#> ssh -p 2222 root@localhost

-> 아이폰 2222포트에 root계정으로 ssh 연결하므로 비밀번호는 alpine 이다

아이폰 연결이 안될 때 아이폰이 실제PC와 연결될 수 있으므로 Kali와 연결을 위해 가상머신 하단 네모 클릭
ssh로 iphone root@localhost로 접근하므로 kali 비번이 아닌 iphone의 root 계정 비밀번호 입력

 

# 참고 주소

https://hackcatml.tistory.com/29

 

 

2) 아이폰 Frida-IOS-Dump

[아이폰 설정]

패키지 소스 추가(https://build.frida.re)후 frida 설치

 

[Kali 설정]

Step1) 프리다 설치를 위해 python3-pip 설치 후 프리다도 설치

#> apt install python3-pip

#> pip3 install frida-tools==2.0.0

 

Step 2) frida-ios-dump 설치

#> git clone https://github.com/AloneMonkey/frida-ios-dump.git

#> cd frida-ios-dump

#> pip3 install -r requirements.txt --upgrade

 

Step 3) 아이폰이 SSH로 Kali와 연결되어 있는지 확인 ( 위에 1) 아이폰 SSH on Kali 작업 )

cd /root/iphonessh/python-client 이후 python tcprelay.py -t 22:2222 실행

② 터미널을 하나 열어 ssh -p 2222 root@localhost 이후 iphone 비번 alpine 입력

③ 정상적으로 연결되어있는지 확인

 

 

Step 4) Kali와 iphone이 ssh로 연결되어 있다면 ssh public key를 등록해야 함

#> ssh-keygen

ssh-keygen 입력 후 엔터 3번 아무값도 입력안하고 진행

#> ssh-copy-id -p 2222 root@localhost

만든 public key를 복사하는 과정

 

Step 5) ssh 연결을 exit로 빠져나간 후 ssh -p 2222 root@localhost로 다시 연결하면 비밀번호를 입력받지 않음

#> ssh -p 2222 root@localhost

 

Step 6) frida-ps -Uai로 패키지명을 확인하고 python3 dump.py 패키지명 으로 복호화 성공

#> frida-ps -Uai

아이폰 내 설치된 모든 앱 패키지명 확인

#> python3 dump.py 패키지명

복호화된 ipa 추출 성공

Step 7) frida-ios-dump 디렉토리 내 복호화된 ipa가 추출되며 drag&drop으로 실제 PC에 두고 분석하면된다.

frida-ios-dump 디렉토리 내 복호화된 ipa 존재

 

# 참고 주소

https://hackcatml.tistory.com/30

 

'Mobile' 카테고리의 다른 글

h3lix 이용해 탈옥하기(uicache failed 고치는 방법 포함)  (0) 2020.05.22
[IOS] AMD - Vmware Mac OS 설치  (11) 2020.03.03
Sublime Text 3  (0) 2019.12.17
JEB를 이용한 동적디버깅  (0) 2019.11.23
NetBeans를 이용한 동적디버깅  (0) 2019.11.23
Comments