前言 在移動互聯的時代,手機端業務越來越多,滲透測試中經常會遇到安卓APP和各種微信/支付寶小程序,以APP為例,很多APP目前都會在發起網絡請求前先判斷手機網絡是否使用了代理,如果使用了代理就不請求接口,那么我們就無法抓取數據包進行分析了。想到之前內網滲透中經常使用Proxifier進行流量轉發,那么模擬器上的流量是否也能通過Proxifier進行轉發到我們想要的地方呢?比如burp,比如伏特代理掃描。根據這個思路,我們安識科技安服團隊內部進行了相關的研究。 0x01 Proxifier代理介紹 首先介紹下Proxifier:
代理流程主要分為兩步: 1、添加代理服務器 2、設置代理規則(設置需要代理的應用程序) 這樣,只要選擇需要代理的應用程序,比如chrome.exe,即可實現代理流量轉發 0x02 安卓模擬器全局代理 現在部分安卓客戶端會設置很多種方法來驗證客戶端是否使用了代理,來防止抓包。 比如:
如果在APP請求網絡之前先判斷下手機網絡是否使用了代理,如果使用了代理就不請求接口,那么我們就無法抓取數據包進行分析了。 經過安識科技安全服務團隊研究:安卓模擬器大多是使用virtualbox的虛擬網卡進行的網絡通信,那么,如果直接將模擬器的網絡進程的所有流量代理到burpsite即可抓取流量包,同時又繞過了關於客戶端的相關校驗。 打開模擬器分析網絡進程,會發現模擬器使用的網絡進程有:virtualbox headless fronrend和NoxVMHandle Frontend。 這里以夜神模擬器為例 ![]()
總體流程圖如下: 2.1 設置Proxifier代理服務器 代理服務器設置為burp監聽端口。 ![]()
2.2 設置代理規則 將NoxVMHandle Frontend進程對應的應用程序文件加入代理規則。 ![]()
2.3 抓取流量包 配置之后,即可在proxifier中獲取到模擬器內對應app的流量 ![]()
安裝證書之后,即可在burp中看到proxifier轉發過來的流量 ![]()
![]()
同樣的道理,該流量轉發方法同樣適用C/S客戶端測試 ![]()
0x03 自動化漏洞掃描 既然能夠獲取到所有經過網絡進程的流量,同時可以進行流量轉發,那么更快更便捷的方式是直接使用伏特漏洞掃描器,因為伏特有強大的代理掃描引擎和生態插件。 3.1 首先添加個項目,獲取代理賬號密碼 ![]()
3.2 Proxifier設置代理服務器 ![]()
3.3 設置模擬器網絡進程代理規則 ![]()
隨便訪問點業務,可以看到流量正常 ![]()
3.4 自動化漏洞掃描 控制台看下是否存在掃描記錄 ![]()
一遍業務流程走下來,分分鍾躺着撿洞不是夢: ![]()
bingo~https://www.secpulse.com/archives/110905.html |