移动渗透测试套件Revenssis破解—2012最后一个冷笑话

2013-02-04 262722人围观 ,发现 23 个不明物体 终端安全

此文是由于看到FREEBUF上thanks童鞋介绍的《手机中的Backtrack—移动渗透测试套件Revenssis》 而来…

不多说先上破解文件

copy到/data/data/com.revenssis/files/,kill掉com.revenssis pid 重启即可

如果提示过期 改下时间 2013/02/01 记得把忘了关了

好了现在不需要什么Activation code了 哈哈

——————————–1.破解之后——————————–

好吧,既然可以用了就膜拜一下这个神器啦…
一共六个功能模块,看看第一个SelfScan & Defence
突然的声音把哥惊了- -||打开会有声音!!(好像记得是什么 XX游戏里面的 有知道的兄弟回复一下哈),接下来显示OS 

VERSION:2.3.4 VULNERABILITIES:1.CVE-2011-3874(zerGrush)

这个不是zergRush嘛!!嘿嘿我喜欢 大家懂得..

好吧下面有个Shell&tools,看了下貌似是check root、check busybox啥的。难道后面要root权限???官网上不是说NO rooting required嘛。
再看看旁边两个button可以调用shell(Terminal Emulator)和ssh(ConnectBot),没啥意思!往下看吧

第二个模块–Utilities


大概有ip、ping、whois、Blacklist DB lookup几个功能

1.ip就是获取外部ip 
2.ping可以返回HEAD 
3.whois貌似不好用(好吧算了)....  
4.Not blacklisted

第三个模块–Connectivity lab
大概是查看bt/wifi/usb等连接信息
其中一些功能如 USB查看,会提示 It will be available in the next Revenssis update(in 2weeks) 

- -||这是要闹哪样??太神奇了吧,没有的功能就先做这么多按钮不嫌累啊,你让哥的小心脏怎么受得鸟啊!好吧以后等等吧,总是会更新的(后面证明我错了!!)

——————————–2.坑爹开始——————————–
第四个模块 Web Security!!这个霸气啊,赶快看看

功能挺多的嘛- -||,sql Injection、xss、ddos、cms security…CSRF Toolkit、Fuzzing
试试sql Injection吧,搭建测试环境…


192.168.1.101/sql.php?action=1,用Havij试了下ok!
直接丢进去吧,额…什么报错了!!!

Exception caught:
SQL.rev file not found.
Killing process now...

这文件是干嘛的?这不扫兴嘛。google了一圈,官网了一圈 压根没找到这是啥玩意!!
先看看其他的吧,等下再处理。
于是我看到了各种

Exception caught:
{xxxx}.rev file not found.
Killing process now...

怎么报的错都一样啊!!你妹的还不如FC算了…

——————————–3.柳暗花明——————————–

源码之前了无秘密,还是看看源码吧!
直接用dex2jar反编译classes.dex
用jd-gui来看反编译后的代码
这是asp sites security功能的源码,其他的也差不多

package com.revenssis;
import android.view.View;
import android.view.View.OnClickListener;
import android.widget.TextView;
class ASPActivity$1
  implements View.OnClickListener
{
  ASPActivity$1(ASPActivity paramASPActivity)
  {
  }


  public void onClick(View paramView)
  {
    ((TextView)this.a.findViewById(2131296257)).setText("ASP scanner started...");
    ((TextView)this.a.findViewById(2131296259)).setText("Exception caught: \nASP.rev file not found.\nKilling process now...");
  }
}

重点在这里!!

public void onClick(View paramView)
{
  ((TextView)this.a.findViewById(2131296257)).setText("ASP scanner started...");
  ((TextView)this.a.findViewById(2131296259)).setText("Exception caught: \nASP.rev file not found.\nKilling process now...");
}

各种黑线啊….异常还可以这么抛出?!这个比12306都牛x啊,人还要用12行代码那!!你这好直接setText= =||


好吧后面几个模块也就是各种

startActivity(new Intent("android.intent.action.VIEW", Uri.parse("http://www.shodanhq.com/exploits?q=scada")));
startActivity(new Intent("android.intent.action.VIEW", Uri.parse("http://web.nvd.nist.gov/view/vuln/search")));
startActivity(new Intent("android.intent.action.VIEW", Uri.parse("http://www.osvdb.org/search/advsearch")));
startActivity(new Intent("android.intent.action.VIEW", Uri.parse("http://www.exploit-db.com/search/")));
...

ps:尼玛,没啥好说的了

——————————–4.写在后面——————————–
2012就要过去了,这一年啥都干但是啥都没干成…
此文就当年末一乐,嘿嘿 就一玩笑。

ps:写Revenssis这哥们真是挺有娱乐精神的哈

这些评论亮了

发表评论

已有 22 条评论

取消
Loading...
css.php