免责声明!
本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法
。
大 纲
burpsuite证书格式转换
MuMu模拟器配置
使用adb导入证书
配置burpsuite和MuMu模拟器代理
抓包测试
1
burpsuite证书格式转换:
S1:下载burpsuite证书:
S2:使用openssl执行以下命令:
将证书复制进kali,
openssl x509 -inform der -in cacert.der -out burp.pem
openssl x509 -subject_hash_old -in burp.pem
mv burp.pem 9a5ba575.0 //将证书重命名为9a5ba575.0
2
MuMu模拟器配置:
S1:开启root以及文件访问权限:
S2:查看adb调试端口:
3
使用adb导入证书:
adb下载地址:
https://dl.google.com/android/repository/platform-tools-latest-windows.zip
打开cmd执行以下命令:
# 查看设备列表
adb devices
# 连接设备
adb connect 127.0.0.1:16384
# adb获取root权限
adb root
# 将当前目录下的 9a5ba575.0 复制到设备的 /system/etc/security/cacerts/ 路径下
adb push 9a5ba575.0 /system/etc/security/cacerts/
# 验证是否导入成功
adb shell
cd /system/etc/security/cacerts
4
配置burpsuite和MuMu模拟器代理:
S1:配置burpsuite:
burpsuite设置ip地址保持和本地电脑在同一网段,端口可自行选择,只要不被占有即可。
S2:配置MuMu模拟器代理:
5
抓包测试:
成功抓到数据包了。
没看够~?欢迎关注!
往期精彩推荐
内网篇 | 巧妙使用CDN隐藏CobaltStrike特征,红队必备!!!
Web篇 | Fastjson反序列化漏洞深度剖析:成因、挖掘思路与防范攻略(上)
内网篇 | 干货!一文秒懂Kerberos认证:全面剖析与实践指南
内网篇 | CobaltStrike:深入探索本地信息收集技巧,干货!!!
漏洞复现篇 | Vite任意文件读取漏洞:CVE-2025-30208,最新!
漏洞复现篇 | Next.js 中间件鉴权绕过漏洞:CVE-2025-29927,速看!!!
Web篇 |【全网最详细】Apache CC反序列化漏洞:CC1调用链POC构造过程,干货!!!(上)
工具篇 | 应急响应工具包,2025Hvv必备神器!!!
Web篇 | 一文掌握Apache Commons Collections反序列化漏洞,速看!!!(上)
Web篇 | 一文掌握Java反序列化漏洞,干货!(上)
工具篇 | 把deepseek塞进微信:实现自动回复消息!王炸!!!
内网篇 | 【送给小白的】内网信息收集:端口扫描详解,干货!!!
漏洞复现篇 | CVE-2025-24813 Tomcat,最新RCE漏洞,速看!!!
内网篇 | 史上最全的内网IP扫描攻略,干货!
内网篇 | 干货!深入解析NTLM协议:挑战-响应认证机制揭秘,红队必备!
Web篇 | 最强sqlmap联动burpsuite+WAF绕过姿势,Hvv面试必备!
SRC篇 | 今天你挖洞了吗?Webpack未授权访问漏洞,实战!
红队必备:一文教你掌握pwd抓取技术,让你秒变高手!
SRC篇 | 如此简单的逻辑漏洞,速看!!!
内网篇 | 干货!Windows系统本地认证
漏洞复现篇 | Ecshop SQL注入引起的任意代码执行漏洞
Web篇 | 技巧!布尔盲注-利用burpsuite实现半自动化
合作?推广代发?安全项目?
1、各位安全老板需要推广的请私聊,承接合法合规推广文章发布,可直发可按产品编辑推广!
2、有盖实习章,实习证明(三方协议)需求者请私聊,送牛x鼠标垫!
原文始发于微信公众号(零日安全实验室):工具篇 | MuMu模拟器安装证书+burpsuite抓包,APP&小程序渗透必备!!!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论