安全攻防 | 安卓APP/小程序渗透测试技巧总结

admin 2023年6月7日14:06:33评论131 views字数 1189阅读3分57秒阅读模式


声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。


现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安设为星标”,否则可能看不到了


0x00 前言

于安卓7开始对系统安全性做了些改动,导致应用程序不再信任客户端证书,除非应用程序明确启用此功能。
所以我们抓取https流量包时会出现证书失效、加密、无法访问等问题。下面记录一下解决方法。


0x01 安卓7以上抓取https流量包

简单来说,就是把用户的证书导入到系统证书目录,使证书成为系统信任证书。


工具准备:

模拟器OpenSSLadb


首先安装OpenSSL,此步骤不再赘述,可以参考百度。

安全攻防 | 安卓APP/小程序渗透测试技巧总结

然后安装模拟器(我使用的是夜神模拟器)。

安全攻防 | 安卓APP/小程序渗透测试技巧总结

记得开启模拟器的ROOT权限

安全攻防 | 安卓APP/小程序渗透测试技巧总结

导出需要的证书

安全攻防 | 安卓APP/小程序渗透测试技巧总结


使用openssl进行证书转换,将cer后缀的证书转换为pem后缀

openssl x509 -inform DER -in cacer.der -out cacert.pem


查看hash,两条名字分别对应不同的openssl版本,自己选择。

openssl x509 -inform PEM -subject_hash_old -in cacert.pemopenssl x509 -inform PEM -subject_hash -in cacert.pem
安全攻防 | 安卓APP/小程序渗透测试技巧总结

把文件名字改为:9a5ba575.0


证书安装

打开adb,夜神模拟器自带,如果没有可以自己下载一个
安全攻防 | 安卓APP/小程序渗透测试技巧总结

将证书复制到安卓目录下

adb push C:UsersadminDesktop9a5ba575.0 /sdcard/
安全攻防 | 安卓APP/小程序渗透测试技巧总结

进入adb shell 进入root权限,输入以下命令

sumount -o remount -o rw /mount -o remount -o rw /system
安全攻防 | 安卓APP/小程序渗透测试技巧总结

把证书复制到系统证书目录,然后赋权。

cp /sdcard/9a5ba575.0 /system/etc/security/cacerts/chmod 644 /system/etc/security/cacerts/9a5ba575.0

安全攻防 | 安卓APP/小程序渗透测试技巧总结


然后重启即可。

安全攻防 | 安卓APP/小程序渗透测试技巧总结

问题解决

如果出现报错,把命令 mount -o remount -o rw / 替换为 mount -o remount -o rw /system 即可
安全攻防 | 安卓APP/小程序渗透测试技巧总结

0x02 电脑端抓微信小程序的包

先设置电脑代理,和burp代理一致。

安全攻防 | 安卓APP/小程序渗透测试技巧总结


然后微信随意打开一个小程序,打开任务管理器查看小程序的文件位置
安全攻防 | 安卓APP/小程序渗透测试技巧总结


把微信和小程序关闭,然后删除WMPFRuntime包内的所有文件。
安全攻防 | 安卓APP/小程序渗透测试技巧总结

再次打开小程序即可抓到包

安全攻防 | 安卓APP/小程序渗透测试技巧总结
文章来源:博客园(知冰)原文地址:https://www.cnblogs.com/zhibing/p/16893831.html

原文始发于微信公众号(betasec):安全攻防 | 安卓APP/小程序渗透测试技巧总结

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月7日14:06:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   安全攻防 | 安卓APP/小程序渗透测试技巧总结https://cn-sec.com/archives/1786197.html

发表评论

匿名网友 填写信息