0


APP渗透抓包

APP渗透抓包

1.APP渗透测试原理

  APP渗透测试和Web渗透测试基本没有区别。APP(应用程序,Application),一般指手机软件。一个网站存在SQL注入,用PC端浏览器去访问存在SQL注入漏洞,用手机浏览器去访问一样也存在SQL注入漏洞。
  正常网站的交互: 浏览器——>网站
  APP的交互: APP——>网站
  所以说可以抓Web网站的数据包,照样可以抓APP的数据包。

2.安装安卓模拟器+抓包

2.1.安装模拟器

  这里我使用的是最新版的夜神模拟器,官网可以直接下载,而雷神模拟器可能会存在无法抓包的情况,至于其它的模拟器可以自行尝试安装测试,不过还是建议使用夜神模拟器。
  夜神模拟器下载地址:下载地址
在这里插入图片描述

2.2.设置代理下载证书

  这边使用burp suite来抓取数据包,不过也可以使用其它的抓包工具。
在这里插入图片描述

2.2.1.burp suite设置代理

  这里首先需要将burp suite上设置好代理,代理就是127.0.0.1:8080,端口可以设置其它的,不一定非要是这个。
在这里插入图片描述

2.2.2.浏览器设置代理

  这里可以使用FoxyProxy插件,将代理也设置为127.0.0.1:8080,这种我们在访问http服务的时候就可以进行抓包了,若抓https的包则需要安装证书。
在这里插入图片描述

2.2.3.下载证书

  这里使用浏览器访问127.0.0.1:8080,点击CA Certificate,下载证书,保存文件。
在这里插入图片描述

2.3.模拟器安装证书

  至于浏览器安装证书可以参考我的burpsuite安装HTTPS证书。
  参考连接:burpsuite安装HTTPS证书

2.3.1.移动证书

  这里需要将刚刚下载下来的证书移动到夜神模拟器中,这里自行打开文件夹找到/storage/emulated/0/Pictures,然后将证书拖入进去。
在这里插入图片描述

2.3.2.证书设置

  这里需要先将名字修改为zs.cer,当然名字可以随意设置,然后打开设置—安全—从SD卡安装—zs.cer—设置一个密码—为证书命名—确定—证书就安装了。
在这里插入图片描述

2.4.设置代理

2.4.1.设置burp suite代理

  这里的端口同样可以随意设置,但是地址,需要设置本地通信地址。
在这里插入图片描述

2.4.2.夜神模拟器代理

  夜神模拟器设置代理,到设置——>WLAN——>长按WiredSSID——>修改网络。
  注意这里的ip地址和端口要设burp suite一样,修改完后保存。
在这里插入图片描述

2.5.抓包测试

2.5.1.开启burp suite的拦截功能

在这里插入图片描述

2.5.2.模拟器打开app

  这里随便在模拟器中打开个app应用,这里也是看到成功获取到数据。
在这里插入图片描述

3.其它问题

  上面夜神使用的是安卓7.0版本的,那么可能会出现无法正常抓包的情况,因为安卓 7.0 及以上版本安装默认不信任用户自身安装的证书。

3.1.调整安卓版本

  这里调整安卓的版本即可。
在这里插入图片描述

标签: 服务器 网络 安全

本文转载自: https://blog.csdn.net/weixin_44268918/article/details/129081122
版权归原作者 剁椒鱼头没剁椒 所有, 如有侵权,请联系我们删除。

“APP渗透抓包”的评论:

还没有评论