Burp+Charles联动安卓APP抓包

admin 2023年5月13日19:22:01评论185 views字数 2006阅读6分41秒阅读模式
Burp+Charles联动安卓APP抓包


在我们APP漏洞挖掘过程中经常发现很多APP使用burp 直接测试无法抓到数据包的情况。

常用抓包情况

使用burp 导入证书抓取安卓数据包

Burp+Charles联动安卓APP抓包

将扩展名修改为.cer后导入到安卓模拟器中

模拟器安装证书

设置-安全- 从SD卡安装

选择burp证书文件并安装

Burp+Charles联动安卓APP抓包

添加名称 并设置锁屏密码

Burp+Charles联动安卓APP抓包
Burp+Charles联动安卓APP抓包

模拟器设置WIFI代理

Burp+Charles联动安卓APP抓包

抓取安卓数据包,app数据包抓取

Burp+Charles联动安卓APP抓包

Charles 简介

Charles是一款非常强大的HTTP抓包工具,通过对该软件的设置让其成为系统网络访问服务器,即所有的网络访问都要通过该软件来完成,这样它就可以轻松获得所有HTTP、HTTPS的数据封包,监视所有的流量包括所有的浏览器和应用进程,方便查看计算机与Internet之间的所有通信。

Charles下载后有30天免费使用权限,过了之后可以选择重新下载或者购买,未激活的Charles每次只能开30分钟,需要再次手动开启。

Charles 安装

Burp+Charles联动安卓APP抓包

Charles工具配置

首先是proxy - proxy settings

Burp+Charles联动安卓APP抓包

这里我们选择socks proxy模式,如图配置,点击ok完毕

Burp+Charles联动安卓APP抓包

取消勾选windows proxy,不需要抓取windows的数据包

Burp+Charles联动安卓APP抓包

然后是proxy-ssl proxy settings

Burp+Charles联动安卓APP抓包

模拟器导入Charles系统级证书

Burp+Charles联动安卓APP抓包

导出一个.pem格式的证书,该证书无法直接在安卓系统上使用,需要转换成.0结尾的,可以通过kali中的openssl来计算出文件名就可以。

openssl x509 -subject_hash_old -in charles_root.pem

Burp+Charles联动安卓APP抓包

我这里是d83d2469,然后把文件改成d83d2469.0就可以了。

接着通过adb shell来把文件传到/system/etc/security/cacerts/目录中

连接模拟器,模拟器根目录有adb程序

nox_adb.exe devices

Burp+Charles联动安卓APP抓包

将证书传到模拟器

nox_adb.exe push d83d2469.0 /data/local/tmp

Burp+Charles联动安卓APP抓包

给目录读写权限,然后把证书复制到指定位置。

nox_adb.exe shell

mount -o rw,remount -t auto /system

cp /data/local/tmp/d83d2469.0 /system/etc/security/cacerts

chmod 777 /system/etc/security/cacerts/d83d2469.0

reboot

Burp+Charles联动安卓APP抓包

然后重启,输入reboot就可以。

重启后就可以看到有charles的证书了

Burp+Charles联动安卓APP抓包

模拟器安装Postern

下载地址

Postern是一个Android下的全局代理工具,安装比较简单直接将文件拖到模拟器中即可安装

postern工具配置

Burp+Charles联动安卓APP抓包

配置代理

名称随便起,服务器地址为charles所在机器地址。端口,类型要和之前charles上配置的一样,socks5代理。

Burp+Charles联动安卓APP抓包

配置规则

删除原有规则,添加一条

Burp+Charles联动安卓APP抓包

开启VPN

开启右上角会有个钥匙的图标

Burp+Charles联动安卓APP抓包

成功抓到数据包。

联合burp

使用charles可以抓到数据包,但是不好做修改数据包之类的操作,所以就再做一层代理到burp来进行改包。

配置外部代理

proxy - external proxy settings

Burp+Charles联动安卓APP抓包

Burp+Charles联动安卓APP抓包

burp导入Charles的证书

打开charles - help - ssl proxying

Burp+Charles联动安卓APP抓包

输入密码,导出证书

Burp+Charles联动安卓APP抓包

得到一个.p12的文件

往burp中导入

Burp+Charles联动安卓APP抓包

选择文件,输入密码,导入成功

Burp+Charles联动安卓APP抓包

Burp+Charles联动安卓APP抓包

两个选项都要配置127.0.0.1:8080,burp默认监听8080端口的,若不是8080,改成自己burp上监听的端口就可以了。

Burp+Charles联动安卓APP抓包

成功抓到数据包


往期推荐

敏感信息泄露

潮影在线免杀平台上线了

自动化渗透测试工具开发实践

【红蓝对抗】利用CS进行内网横向

一个Go版(更强大)的TideFinger

SRC资产导航监测平台Tsrc上线了

新潮信息-Tide安全团队2022年度总结

记一次实战攻防(打点-Edr-内网-横向-Vcenter)

Burp+Charles联动安卓APP抓包

E

N

D


知识星球产品及服务

团队内部平台:潮汐在线指纹识别平台 | 潮听漏洞情报平台 | 潮巡资产管理与威胁监测平台 | 潮汐网络空间资产测绘 | 潮声漏洞检测平台 | 在线免杀平台 | CTF练习平台 | 物联网固件检测平台 | SRC资产监控平台  | ......


星球分享方向:Web安全 | 红蓝对抗 | 移动安全 | 应急响应 | 工控安全 | 物联网安全 | 密码学 | 人工智能 | ctf 等方面的沟通及分享


星球知识wiki:红蓝对抗 | 漏洞武器库 | 远控免杀 | 移动安全 | 物联网安全 | 代码审计 | CTF | 工控安全 | 应急响应 | 人工智能 | 密码学 | CobaltStrike | 安全测试用例 | ......


星球网盘资料:安全法律法规 | 安全认证资料 | 代码审计 | 渗透安全工具 | 工控安全工具 | 移动安全工具 | 物联网安全 | 其它安全文库合辑  | ......

扫码加入一起学习吧~

Burp+Charles联动安卓APP抓包

Burp+Charles联动安卓APP抓包

原文始发于微信公众号(Tide安全团队):Burp+Charles联动安卓APP抓包

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月13日19:22:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Burp+Charles联动安卓APP抓包https://cn-sec.com/archives/1730723.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息