在对安卓app的渗透测试中,常常会出现设置了代理服务器后无法正常上网或者流量不通过代理的情况。可以使用iptables实现透明代理。
1.代理检测
安卓应用在发起网络请求时,会检测系统是否配置了代理服务器。如果检测到有代理服务器存在,应用可能会选择不发起请求,或者通过特定的逻辑来处理这些请求,以防止敏感数据泄露或被篡改。
代理检测通常发生在应用层,即OSI模型的第七层(应用层)。应用通过查询系统属性或网络接口信息来获取当前的代理设置。如果发现有代理配置,应用可能会采取以下措施:
- 直接拒绝发起网络请求。
- 尝试绕过代理,直接与目标服务器建立连接。
- 修改网络请求的配置,使其通过代理服务器但采取额外的安全措施。
Android的SystemProperties类、ConnectivityManager类和Java的URL类可实现代理检测。
2.iptables
安卓使用的是linux内核,而linux内核提供的防火墙工具是Netfilter/Iptables。iptables是一个命令行工具,位于用户空间,它真正操作的框架实现在内核当中。iptables中的nat表主要用于网络地址转换且主要应用在 OSI模型的第三层,即网络层。所以可以通过编写nat表的规则,绕过代理检测,把安卓机中的流量转发到代理服务器中。
3.实现步骤
1. 设置本地代理服务器
打开burpsuite代理设置,绑定环回地址127.0.0.1,绑定某个端口如8080(本文皆以8080端口为例)
选择支持隐形代理
最终如图所示
2.配置iptables规则
已经root的安卓手机连接主机adb,进入adb shell,切换root用户
输入命令:iptables -t nat -A OUTPUT -p tcp -j DNAT --to-destination 127.0.0.1:8080
这条命令的功能是尝试将本机发出的 TCP 数据包的目标地址和端口号更改为 127.0.0.1:8080
3.使用adb reverse设置反向端口转发
退出adb shell,并输入命令adb reverse tcp:8080 tcp:8080
表示将手机上的 TCP 8080 端口转发到计算机的 TCP 8080 端口。
成功抓到手机app的包。
(每次连接电脑adb后都要输入命令adb reverse tcp:8080 tcp:8080,手机关机重启后iptables的规则会消失,需要重新写入规则)