通过 postern 代理软件和 Charles 联动 BURP 进行 APP 渗透测试

在日常的渗透测试工作中,遇到手机APP抓取不到数据包的情况确实让人烦恼。但如果能够借助代理软件实现全局流量转发,并与BURP抓包工具联动,那无疑会大大简化操作。这种技术手段非常实用,然而却鲜有人对其进行系统性的介绍。

环境准备工具简介

这是一款功能卓越的HTTP抓包工具。它能够作为系统网络访问服务器,全面掌握所有HTTP和HTTPS数据包。它能监视浏览器及应用进程的流量,对开发人员查看通信数据极为有利。该工具提供30天的免费试用期,试用期过后需重新下载或购买才能继续使用。此外,还附赠了一个全局代理工具,安装过程简便,只需将安装包拖入模拟器,按提示操作即可。

使用这个工具也有自己的小窍门。操作起来,只需随意输入一段字符串,就能生成对应的key,然后只需将其填入help即可。

安卓导入系统级证书

生成.pem证书后,需将其转换为安卓系统认可的以.0结尾的证书。使用kali工具计算文件名,可按需修改为期望的格式。接着,利用adbshell将文件传输至//etc///目录。传输前,确保该目录具有读写权限,并将证书复制到指定位置。完成这些步骤后,重启设备并输入相应指令,几秒钟内即可在凭据中找到新添加的证书。

在此过程中,务必关注每一步的地点与操作细节。这些工具需在计算机系统环境中使用,稍有不慎,便可能引发失败。

burp导入的证书

输入密码,导出证书,生成.p12文件,然后将其导入burp。选择文件,输入密码,遵循这个流程即可顺利完成导入。在burp软件中,这一操作过程每一步的目标都十分清晰。

图片[1]-通过 postern 代理软件和 Charles 联动 BURP 进行 APP 渗透测试-东山笔记

这一环节在整个流程中尤为关键,一旦出错,之前的努力可能都将付诸东流。

proxy-proxy配置

在“proxy-proxy”这一选项中,需选取“socksproxy”模式,并按照提示进行配置,最后点击“OK”。另外,请记得取消“proxy”的勾选,因为抓取数据包无需用到它。这些操作都在软件界面的特定区域完成,只有准确找到这些位置,才能顺利完成操作。

各项配置的数值信息必须准确无误,每种模式和数值的选择都蕴含着特定的意义。

在添加内容时,请使用“点add”指令。务必填写您电脑的本地地址作为服务器地址,同时确保端口和类型与之前的设置保持一致。在规则配置中,通常只需保留一条规则,开关的使用则根据实际需求来决定。这一过程需要对多个网络相关元素进行精确设置,包括但不限于数据类型等。

配置的时候要参考前面的步骤,保证整体的连贯性和正确性。

图片[2]-通过 postern 代理软件和 Charles 联动 BURP 进行 APP 渗透测试-东山笔记

测试数据包抓取

配置完毕后,即可进行测试,看百度能否捕捉到数据包。尽管某个工具在抓取数据包方面表现突出,但修改数据包却不够方便,因此额外设置一层代理至burp,以便渗透人员使用。需要注意的是,配置端口时,务必与burp监听的端口保持一致,这里均为127.0.0.1:8080。

成功捕捉到数据包,意味着整个流程顺利完成了。其他应用程序大家可以自行尝试,听说成功率相当不错。在大家自己动手操作时,是否遇到了未提及的新问题?如果有,欢迎在评论区分享。觉得这篇文章有帮助的话,别忘了点赞和转发。

© 版权声明
THE END
喜欢就支持一下吧
分享