随着现在攻防环境的升级,app渗透也成为了越来越多网络安全从业者关注的重点,故此推出app渗透系列。
mac本我选择的是网易的mumu模拟器,用着还是挺不多的,就是要掏钱,对于白嫖党不太友好,win的话一般选择雷电模拟器等。
安装好mumu模拟器之后,首先选择手机型号
然后来到开发者选项 选择root模式和可写系统盘
如下是我的测试机子
接下来在命令行中首先用adb命令查看是否检测到设备
adb devices
adb kill-server
adb start-server
然后打开模拟器和burpsuite,给网络设置代理
首先在burpsuite设置监听器 然后在模拟器中wifi设置选项中设置手动代理
此时,burp是可以抓http协议的数据包的,但是还是无法去抓https的数据包,此时我们需要将burp的证书导入到系统中
首先下载burp的证书并且进行格式转换
先将burp的证书导出到一个单独的文件夹下
导出的格式为.der 然后还需要进行文件类型转换
命令如下
openssl x509 -inform der -in cacert.der -out cacert.pem
openssl x509 -subject_hash_old-in cacert.pem
mv cacert.pem 9a5ba575.0
接着将凭证导入到模拟器中
adb devices
adb push 9a5ba575.0/sdcard/
adb shell
mount -o rw,remount /
cp /sdcard/9a5ba575.0 /system/etc/security/cacerts/
chmod 644/system/etc/security/cacerts/9a5ba575.0reboot
然后重启一次模拟器,就可以愉快地抓http与https的数据包啦
当然如果需要使用别的抓包软件比如小黄鸟或者茶杯时,也可以用同样的方法导入证书。
0x03 burpsuite配合安卓真机抓包
我用的真机是Google pixel1,xjb老师同款,淘宝买的话就二三百块钱,非常划算。
真机抓包与模拟器抓包操作流程没有什么区别,但是在这里注意一个问题就是由于安卓10采用了某些安全策略,将系统分区/system挂载为只读,就算你root了也没用,无法写入系统分区也就无法导入系统证书。
如下图所示,当我们导入文件时显示是只读权限,解决这个问题一共有下面几种方法
1.用面具root 然后用面具的模块来移动
2.编译系统 自己打包到系统里面去
3.定制系统 用超级adbd可以挂载系统分区为可读写
4.重新挂载系统分区为读写模式
作为入门系列,我们选择最简单的方法,重新挂载系统分区为读写模式
其余的方法在后续的文章中会陆续介绍到。
adb remount
重启手机查看结果,查看是否导入。重启完成之后打开设置。来到设置->安全->加密与凭证->信任的凭证
此时burp的证书就已经成功的导入到系统中了,其余方式与模拟器相同
0x04 burpsuite配合ios真机抓包
ios真机也是在淘宝上淘的iphone6,能凑合用
在burp设置好代理
然后在ios打开浏览器访问
点击右上角 CA 将证书下载到本地
然后安装burp的证书
安装完成后来到
通用→关于本机→证书信任设置
接着只需要配置两个地方
首先来到wifi设置 选择和电脑链接的同一个wif,选择配置wifi
ip和端口选择和burp中的一致即可
接着打开ios系统上的小火箭 shadowrocket 设置本地节点
然后选择挂这个节点的代理 就可以抓包了
技术交流
原文始发于微信公众号(LK安全):app攻防系列2-移动端抓包技术入门
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论