移動端https抓包那些事--初級篇


對於剛剛進入移動安全領域的安全研究人員或者安全愛好者,在對手機APP進行滲透測試的時候會發現一個很大的問題,就是無法抓取https的流量數據包,導致滲透測試無法繼續進行下去。
這次給大家介紹一些手機端如何抓取https流量的技巧。
下面將主要通過兩個層次篇章來逐步向大家進行介紹:
 
第一篇章-初級篇淺層次抓包。對於非root設備(Android)或非越獄設備(iOS)如何抓取https流量;
第二篇章-進階篇深層次抓包。對於root設備或者越獄設備如何抓取https流量。
 
對於非root Android設備或者未越獄的iOS設備,由於用戶可獲取設備控制權限不足,所以只能進行淺層次的https抓包,就是通過在移動設備中安裝抓包工具的證書來使移動設備信任抓包工具以此來抓取https流量,但是此方法只適用於一些對於證書校驗不太嚴格的應用,如存在信任任意SSL證書漏洞的應用等等。以下就以Burp Suite抓包工具為例,分別介紹如何在不同平台(Android & iOS)設備上進行證書的安裝以此來抓取https流量數據包。
 

Android平台

 
Android設備需要在pc上將Burp Suite的證書導出,然后傳到手機上進行安裝。
首先打開Burp Suite,設置一個本地代理。
 
 
打開Firefox瀏覽器,設置本地代理:IP:127.0.0.1 端口:8080。
 
 
打開任意一個https網站,如: https://www.baidu.com
 
 
此時Firefox會提示連接不安全,接下來點擊高級,選擇添加例外。
 
 
此時彈出一條警告。
 
 
點擊證書狀態下的查看選項,會展示證書的信息。
 
 
點擊詳細信息,並選中證書機構中的PortSwigger CA。
 
 
點擊下方導出按鈕,將證書文件導出到本地。
 
 
之后通過USB數據線或者adb push命令將證書文件發送到手機SD卡目錄。
 
 
打開手機設置,選擇安全,並選擇從SD卡安裝證書。
 
  
 
打開SD卡選擇我們剛剛上傳到手機的證書文件,點擊文件並設置一個名字進行安裝。
 
   
 
安裝完成,點擊信任的憑證中用戶項查看安裝的證書信息。
 
   
 
部分系統或機型可能直接通過在SD卡目錄下點擊證書文件即可安裝。可能有部分系統或機型安裝證書文件的位置不同,這里就不在一一區分了。
 

iOS平台

 
iOS設備安裝burpsuite證書就方便多了。
首先需要使iOS設備和安裝Burp Suite電腦處於同一網段(1、iOS設備和電腦連接同一無線網;2、電腦開熱點供iOS設備連接)並設置代理,即正常抓取http流量的操作。
 
iOS設備直接打開burpsuite監聽的IP及端口。
 
 
 
點擊CA Certificate,提示安裝描述文件即證書文件。
 
 
點擊安裝,提示輸入手機密碼。
 
 
輸入手機密碼之后會有警告提示。
 
 
直接點擊安裝,繼續完成安裝,即可安裝成功。
 
 
 
然后到手機設置-通用-描述文件,即可查看證書信息。
 
 
 

測試
 
證書安裝完成之后,用手機訪問一個https的網站,這時就發現https的數據包可以抓取到了。
 
 
 
 
如寫的有不當的地方,歡迎指正, 第二篇章-進階篇 已經發布,歡迎持續關注。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM