Android安卓app渗透测试环境-抓包教程

前言

今年是2024年,刚过完春节后的第二个工作日,从去年的暑假开始入职,已经有超半年时间了,比起那时候啥都不会的小白,现在起码是懂一点的小白了,过年前的几天还因调休请假的事情给领导产生了不好的印象。啥也没有的我,不指望可以顺利转正了,只保佑可以开心的度过剩下的半年时间。根据去年的网络安全大厂的经济状况,不出意外,去年的年会草草结束和今年的开工红包都没有了,也不知道这行该怎么走下去了。不管怎样,技术还是要提升的,现如今Web层面的漏洞也越来越少,app越来越多导致这方面的安全刻不容缓,多一个技术在手,让自己不必那么早被淘汰…

由于HTTPS的单向认证和双向认证机制,导致Android 7以上的版本,系统不信任第三方安装的证书,也就是所谓的证书锁定Ssl pinning,导致我们抓取不到HTTPS的报文或者报文乱码,之前可以通过Xposed+Trustme绕过,此方法只适用于Android 7以下的版本,但由于现在的app版本越来越高也不再支持低版本的Android系统,于是就产生了本篇文章,大多数app也只采用了单向认证的方式,双向认证成本高,也可以绕过,本文只讨论单向认证方式的绕过。

环境准备

夜神模拟器Android 9版本

Magisk_v25.2 + Lsposed_1.8.6

TrustMeAlready-v1.11-release

Postern_v3.1.3

Android软件包地址:链接:https://pan.baidu.com/s/1qLP2EhHiV9rTUOJZGsOUGQ?pwd=pdxx
提取码:pdxx

安装Magisk+Lsposed

打开夜神模拟器,并添加Android 9版本

file

直接将Magisk的这两个安装包拖入夜神模拟器中,会自动安装

file

然后上传Magisk安装包到指定路径,后面需要通过路径进行安装

file

打开Magisk 鸭,并根据以下步骤依次输入命令

输入m然后回车

输入Y然后回车

进入以下界面,选择允许超级用户请求并永久记住选择

file

然后回到命令行界面

输入1然后回车

输入x然后回车

输入刚刚上传的Magisk安装包路径:也就是:/sdcard/Pictures/25206.apk

输入路径后回车

file

输入1然后回车,看到重启模拟器界面

file

关掉模拟器的开启root模式,不然会与magisk的root冲突,重启

去掉勾选即为关闭

file

打开magisk,看到版本号,则表示magisk安装成功

file

点击右上角的设置,划到此处开启Zygisk,为后续安装Lsposed做准备

file

像拖入magisk安装包的方式拖入Lspose的zip压缩包,并会将此压缩包保存在/storage/emulated/0/Pictures这个文件夹中

file

点击模块,并从本地安装模块

file

找到/storage/emulated/0/Pictures这个路径,并选中Lsposed压缩包文件

file

看到此界面表示安装成功,然后重启,最好是将当前Android 9模拟器重启,不要直接点击下面的重启按钮

file

重启后,像往下划出菜单即可看到Lsposed加载出来

通知栏 点开(如果没显示,可以通过拨号键输入 ##5776733##** 进入LSPosed)

file

要想显示app图标可以直接拖入Lsposed.apk到模拟器

file

安装JustTrustme+Postern

为什么要安装这玩意?

JustTrustme是用来绕过HTTPS的证书锁定

Postern是用来绕过代理检测,有些app检测你是否使用代理则直接关闭

最后是检测是否使用模拟器,这种的话使用真机吧,然后刷magisk+Lsposed。目前不检测的话还是可以应付一下的

安装JustTrustme,直接拖入安装包就行了,so easy!

file

打开LSPosed,就可以直接看到成功安装JustTrustme模块了

file

拖入Postern安装包,即可安装成功

file

模拟器安装burp证书

查看当前ip信息,这个根据实际情况查看填写,具备一定的网络基础知识

file

模拟器设置成桥接,并设置一个静态ip,保存重启

file

模拟器进入设置,并点击WLAN,长按wifi即可弹出以下修改网络界面(可能需要取消保存网络)

file

输入刚才填入的静态ip

file

然后真机ping一下模拟器的ip查看是否成功

file

真机打开brup,设置一下监听的ip和端口号

file

模拟器打开Postern,然后配置代理服务器如下,代理服务器设置为burp的地址和端口,保存

file

配置规则如下,匹配所有

file

file

接下来就是下载burp证书了,不知道为啥模拟器通过浏览器访问burp的代理端口显示无法访问。

file

只能通过真机下载证书后直接拖入模拟器中了,其实这也是最快的

拖入模拟器的证书路径为/storage/emulated/0/Pictures,和安装Lsposed的原理是一样的

真机下载的好处就是可以直接将der后缀修改为cer后缀后再拖入会比较方便,一定要将der修改为cer后缀

file

进入设置找到安全性和位置信息

file

加密与凭据

file

从sd卡中安装

file

找到cer证书后点击导入

file

随意启个名字后点击确定,后面需要重新设置个密码才可生效,这边随意设置了个弱密码

到这里,证书已经成功安装完成了

file

案例:某旅游app抓包测试

互联网上寻找一个https的app,并且是单向认证的,如果不能抓包请考虑前面步骤是否成功配置或者此app采用双向认证换一个app尝试

抓取一个app的获取验证码请求包即可成功,之前是无法抓取。
file

  • 26
    点赞
  • 37
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
手机App渗透测试抓包是指通过抓取手机App传输的数据包,以便对该App进行安全性评估和漏洞分析的过程。以下是一种方法来进行手机App渗透测试抓包: 1. 首先,确保你的手机已经越狱。越狱是为了获取更高的权限以执行一些系统级操作,如安装插件和修改系统设置。 2. 安装一个支持抓包的插件,比如SSL Kill Switch 2。此插件可以绕过SSL证书验证,以便抓取使用HTTPS协议传输的数据包。 3. 在重启手机后,你可能需要重新进行越狱操作,以便能够在系统设置中找到SSL Kill Switch 2插件。 4. 打开插件开关,并重新打开你想要抓包的应用程序。这样,插件就会开始抓取该应用程序传输的数据包。 5. 通过配置网络设置,确保你的手机和计算机处于相同的局域网中。这样,你就可以在计算机上使用抓包工具来捕获和分析这些数据包。 使用SSH通道和SCP上传插件的.deb包到你的iPhone中是一种安装插件的方法。你可以使用某思助手等工具来打开SSH通道,并使用SCP命令将.deb包上传到指定目录。然后,通过SSH登录到你的iPhone,并使用dpkg命令安装该.deb包。最后,使用killall命令重新加载SpringBoard,以使插件生效。 请注意,手机App渗透测试抓包仅用于合法的安全研究和评估目的。在进行任何安全测试之前,请确保你已经获得合法权限并遵守相关法律和政策。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [APP渗透测试之IOS突破SSLPinning技术抓取HTTPS数据包](https://blog.csdn.net/qq_42111373/article/details/122702412)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值