查看: 21268|回复: 0

安卓APP抓包解决方案(教程)

[复制链接]
匿名
匿名  发表于 2022-11-9 10:21:18 |阅读模式
文章来源

https://xz.aliyun.com/t/11817        

在我们日常的渗透测试工作中经常会发现手机APP抓取不到数据包的情况,本篇文章讲解的是通过postern代理软件来全局转发流量至charles联动BURP来对APP进行渗透,在这套环境配置完成之后可以为你后面的app抓包省下不少时间与麻烦。

  • kali

  • windows

  • burpsuite

  • 夜神模拟器 Android7.0以上 版本V7.0.2.2000

  • Charles

  • postern

Charles

下载地址

https://www.charlesproxy.com/latest-release/download.do

Charles是一款非常强大的HTTP抓包工具,通过对该软件的设置让其成为系统网络访问服务器,即所有的网络访问都要通过该软件来完成,这样它就可以轻松获得所有HTTP、HTTPS的数据封包,监视所有的流量包括所有的浏览器和应用进程,方便开发人员查看计算机与Internet之间的所有通信。

Charles下载后有30天免费使用权限,过了之后可以选择重新下载或者购买,未激活的Charles每次只能开30分钟,需要再次手动开启。

Postern

https://soft.clbug.com/soft/postern/

https://www.malavida.com/en/soft/postern/android/

Postern是一个Android下的全局代理工具。

安装Postern

下载安装包后直接拖进模拟器中就会开始安装。

qw1.jpg

安装Charles

一路下一步就ok,首先需要确保电脑里没有charles。

qw2.jpg

破解方法

在线工具

qw3.jpg

随便输入一个字符串生成license key。

qw4.jpg

打开charles-help填进去就行。

qw5.jpg

安卓导入Charles系统级证书

qw6.jpg

生成一个.pem的证书,但是安卓系统级的证书是.0结尾的,所以需要转换一下,我们通过kali中的openssl来计算出文件名就可以。

此处参考文章:https://www.cnblogs.com/YenKoc/p/14376653.html

qw7.jpg

我这里是1d5ca3e1,然后把文件改成1d5ca3e1.0就可以了。

接着通过adb shell来把文件传到/system/etc/security/cacerts/目录中

连接

qw8.jpg

push

qw9.jpg

给目录读写权限,然后把证书复制到指定位置。

qw10.jpg

然后重启,输入reboot就可以。

几秒钟之后重启就可以发现凭据里有了charles的证书

qw11.jpg

burp导入Charles的证书

打开charles - help - ssl proxying

qw12.jpg

输入密码,导出证书

qw13.jpg

得到一个.p12的文件

qw14.jpg

往burp中导入

qw15.jpg

选择文件,输入密码,导入成功

qw16.jpg

Charles工具配置

首先是proxy - proxy settings

qw17.jpg

这里我们选择socks proxy模式,如图配置,点击ok完毕

qw18.jpg

取消勾选windows proxy,因为我们不需要用来抓取windows的数据包。

qw19.jpg

然后是proxy-ssl proxy settings

qw20.jpg

点add,添加:就可以了

qw21.jpg

qw22.jpg

ok完毕。

postern工具配置

打开软件左上角横杠可以看到选项列表。

qw23.jpg

先配置代理

名称随便起,服务器地址为你自己的pc本机地址。

端口,类型要和之前charles上配置的一样,socks5模式。

qw24.jpg

然后postern往下滑保存就行。

接着配置规则,全删了,配置一个就可以了。

qw25.jpg

qw26.jpg

这样就配完了。

最下面那个是开关,要抓包的时候开启就可以,不抓包就关闭。

开启右上角会有个钥匙的图标。

qw27.jpg

这时候我们就去访问百度去试试能不能抓到数据包。

qw28.jpg

成功抓到。

联合burp

因为charles抓包能力强但是不好做修改数据包之类的操作,所以我们就再做一层代理到burp来方便我们渗透测试人员。

proxy - external proxy settings

qw29.jpg

qw30.jpg

qw31.jpg

记得两个选项都要配置127.0.0.1:8080,因为我们的burp就是默认监听8080端口的,若不是8080,改成自己burp上监听的端口就可以了。

qw32.jpg

qw33.jpg

成功抓到数据包,其他app自行去测试噢,据说能抓到90%以上的app的数据包......


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

GMT+8, 2024-12-19 04:07 , Processed in 0.024542 second(s), 13 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部