安卓渗透指南(五)-用Charles和Burp Suite联动抓包android手机

前言

这可能是这个专栏的最后一篇文章,也可能后续学到新知识还会继续更新。多分享几种抓包方法,方便更好抓包,有时候抓不到包不要慌,多尝试几种不同办法。本篇讲解了Charles的安装、Charles的激活、Charles的配置和手机端的配置,还有Charles和Burp Suite联动。

一、安装

https://www.charlesproxy.com/

下载

一直Next就行

可以自己换一个安装路径

安装完成

弹出这个记得点Allow允许

二、激活

只能使用30天,需要破解一下

填入激活码,然后重启就行了

Registered Name:    https://zhile.io

License Key:             48891cf209c6d32bf4

显示这个就是激活成功了

三、Charles配置

Charles在抓包时,会显示中文乱码,需要在Proxy中的SSL Proxying Setting进行添加*:*

把这个选项关闭,防止抓到电脑端的包,方便查看手机的包。

在proxy中选择Proxy Settings

设置监听端口,勾选下面两个

安装电脑端证书

四、手机端配置

查看自己的监听IP和端口,端口是上面直接设置的,IP是自己本机电脑IP

在wifi中添加手动代理,输入监听IP和端口

能抓到包,但是https无法查看内容,需要安装手机证书

在浏览器输入chls.pro/ssl,就可以下载证书了

 这个证书安装位置我就省略了,可以根据我之前文章的根证书安装方法来找到手机证书安装位置

安卓渗透指南(三)-安装根证书 多种抓包姿势-CSDN博客

安装完成之后来看一下证书安装成功没

证书安装成功

而安卓7.0以上之后,就不信任用户证书了,需要把证书安装到根证书下。

安装到根目录下需要ROOT权限,如果手机没有ROOT可以参考一下我本栏的第一篇文章。

安卓渗透指南(一)-安卓12+Kitsune Mask 26.4_kitsune mask的教程-CSDN博客

安装好用户证书后,/data/misc/user/0/cacerts-added/这个文件夹下会自动生成对应的根证书,我们直接复制到/etc/security/cacerts/下。(需要给文件管理器授权ROOT权限,推荐MT管理器或ES文件浏览器)
/data/misc/user/0/cacerts-added/ 复制或移动到/etc/security/cacerts/

然后重启一下Charles。

成功抓到https的包了

配合上我之前文章的绕ssl pinning这个模块,抓包能更好用。链接放这里了,喜欢动手的小伙伴可以去尝试一下。

https://blog.csdn.net/a2542447400/article/details/136743480?spm=1001.2014.3001.5501

五、Charles和Burp Suite联动

Proxy中的External Proxy Settings

都配置上Burp的本地监听端口,Web Proxy和Secure Web Proxy同样配置。

联动成功。手机上需还需要安装BP的根证书,在我上篇文件详细讲解过,可以去参考一下。

https://blog.csdn.net/a2542447400/article/details/136843551?spm=1001.2014.3001.5501

  • 26
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值