iptables配合burpsuite实现安卓app透明代理

        在对安卓app的渗透测试中,常常会出现设置了代理服务器后无法正常上网或者流量不通过代理的情况。可以使用iptables实现透明代理。

1.代理检测

        安卓应用在发起网络请求时,会检测系统是否配置了代理服务器。如果检测到有代理服务器存在,应用可能会选择不发起请求,或者通过特定的逻辑来处理这些请求,以防止敏感数据泄露或被篡改。

        代理检测通常发生在应用层,即OSI模型的第七层(应用层)。应用通过查询系统属性或网络接口信息来获取当前的代理设置。如果发现有代理配置,应用可能会采取以下措施:

  • 直接拒绝发起网络请求。
  • 尝试绕过代理,直接与目标服务器建立连接。
  • 修改网络请求的配置,使其通过代理服务器但采取额外的安全措施。

        Android的SystemProperties类、ConnectivityManager类和Java的URL类可实现代理检测。

2.iptables

        安卓使用的是linux内核,而linux内核提供的防火墙工具是Netfilter/Iptables。iptables是一个命令行工具,位于用户空间,它真正操作的框架实现在内核当中。iptables中的nat表主要用于网络地址转换且主要应用在 OSI模型的第三层,即网络层。所以可以通过编写nat表的规则,绕过代理检测,把安卓机中的流量转发到代理服务器中。

3.实现步骤

1. 设置本地代理服务器

        打开burpsuite代理设置,绑定环回地址127.0.0.1,绑定某个端口如8080(本文皆以8080端口为例)

        选择支持隐形代理

        最终如图所示

2.配置iptables规则

        已经root的安卓手机连接主机adb,进入adb shell,切换root用户

        输入命令:iptables -t nat -A OUTPUT -p tcp -j DNAT --to-destination 127.0.0.1:8080

        这条命令的功能是尝试将本机发出的 TCP 数据包的目标地址和端口号更改为 127.0.0.1:8080

3.使用adb reverse设置反向端口转发

        退出adb shell,并输入命令adb reverse tcp:8080 tcp:8080

        表示将手机上的 TCP 8080 端口转发到计算机的 TCP 8080 端口。

        成功抓到手机app的包。

(每次连接电脑adb后都要输入命令adb reverse tcp:8080 tcp:8080,手机关机重启后iptables的规则会消失,需要重新写入规则)

4.参考

浅析APP代理检测对抗 - 先知社区 (aliyun.com)

http://t.csdnimg.cn/RgCXb

  • 12
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值