??在我們?nèi)粘5臐B透測(cè)試工作中經(jīng)常會(huì)發(fā)現(xiàn)手機(jī)APP抓取不到數(shù)據(jù)包的情況,本篇文章講解的是通過(guò)postern代理軟件來(lái)全局轉(zhuǎn)發(fā)流量至charles聯(lián)動(dòng)BURP來(lái)對(duì)APP進(jìn)行滲透,在這套環(huán)境配置完成之后可以為你后面的app抓包省下不少時(shí)間與麻煩。
環(huán)境準(zhǔn)備
工具簡(jiǎn)介
Charles
下載地址:https://www.charlesproxy.com/latest-release/download.do
我們可Charles是一款非常強(qiáng)大的HTTP抓包工具,通過(guò)對(duì)該軟件的設(shè)置讓其成為系統(tǒng)網(wǎng)絡(luò)訪問(wèn)服務(wù)器,即所有的網(wǎng)絡(luò)訪問(wèn)都要通過(guò)該軟件來(lái)完成,這樣它就可以輕松獲得所有HTTP、HTTPS的數(shù)據(jù)封包,監(jiān)視所有的流量包括所有的瀏覽器和應(yīng)用進(jìn)程,方便開發(fā)人員查看計(jì)算機(jī)與Internet之間的所有通信。
Charles下載后有30天免費(fèi)使用權(quán)限,過(guò)了之后可以選擇重新下載或者購(gòu)買,未激活的Charles每次只能開30分鐘,需要再次手動(dòng)開啟。
Postern
下載地址1:https://soft.clbug.com/soft/postern/
下載地址2:https://www.malavida.com/en/soft/postern/android/
Postern是一個(gè)Android下的全局代理工具。
詳細(xì)配置
安裝Postern
下載安裝包后直接拖進(jìn)模擬器中就會(huì)開始安裝。
安裝Charles
一路下一步就ok,首先需要確保電腦里沒有charles。
破解方法
在線工具:https://www.zzzmode.com/mytools/charles/
隨便輸入一個(gè)字符串生成license key。
打開charles-help填進(jìn)去就行。
安卓導(dǎo)入Charles系統(tǒng)級(jí)證書
生成一個(gè).pem的證書,但是安卓系統(tǒng)級(jí)的證書是.0結(jié)尾的,所以需要轉(zhuǎn)換一下,我們通過(guò)kali中的openssl來(lái)計(jì)算出文件名就可以。
此處參考文章:https://www.cnblogs.com/YenKoc/p/14376653.html
我這里是1d5ca3e1,然后把文件改成1d5ca3e1.0就可以了。
接著通過(guò)adb shell來(lái)把文件傳到/system/etc/security/cacerts/目錄中
連接
push(注:adb連接必須開啟開發(fā)者模式才能連接)
給目錄讀寫權(quán)限,然后把證書復(fù)制到指定位置。
然后重啟,輸入reboot就可以。
幾秒鐘之后重啟就可以發(fā)現(xiàn)憑據(jù)里有了charles的證書
burp導(dǎo)入Charles的證書
打開charles - help - ssl proxying
輸入密碼,導(dǎo)出證書
得到一個(gè).p12的文件
往burp中導(dǎo)入
選擇文件,輸入密碼,導(dǎo)入成功
Charles工具配置
首先是proxy - proxy settings
這里我們選擇socks proxy模式,如圖配置,點(diǎn)擊ok完畢
取消勾選windows proxy,因?yàn)槲覀儾恍枰脕?lái)抓取windows的數(shù)據(jù)包。
然后是proxy-ssl proxy settings
點(diǎn)add,添加:就可以了
ok完畢。
postern工具配置
打開軟件左上角橫杠可以看到選項(xiàng)列表。
先配置代理
名稱隨便起,服務(wù)器地址為你自己的pc本機(jī)地址。
端口,類型要和之前charles上配置的一樣,socks5模式。
然后postern往下滑保存就行。
接著配置規(guī)則,全刪了,配置一個(gè)就可以了。
這樣就配完了。
最下面那個(gè)是開關(guān),要抓包的時(shí)候開啟就可以,不抓包就關(guān)閉。
開啟右上角會(huì)有個(gè)鑰匙的圖標(biāo)。
這時(shí)候我們就去訪問(wèn)百度去試試能不能抓到數(shù)據(jù)包。
成功抓到。
聯(lián)合burp
因?yàn)閏harles抓包能力強(qiáng)但是不好做修改數(shù)據(jù)包之類的操作,所以我們就再做一層代理到burp來(lái)方便我們滲透測(cè)試人員。
proxy - external proxy settings
記得兩個(gè)選項(xiàng)都要配置127.0.0.1:8080,因?yàn)槲覀兊腷urp就是默認(rèn)監(jiān)聽8080端口的,若不是8080,改成自己burp上監(jiān)聽的端口就可以了。
測(cè)試結(jié)果
成功抓到數(shù)據(jù)包,其他app自行去測(cè)試噢,據(jù)說(shuō)能抓到90%以上的app的數(shù)據(jù)包......
作者:LornaDane,原文地址:https://xz.aliyun.com/t/11817
聲明:?中所涉及的技術(shù)、思路和?具僅供以安全為?的的學(xué)習(xí)交流使?,任何?不得將其?于?法?途以及盈利等?的,否則后果??承擔(dān)。所有滲透都需獲取授權(quán)!