滲透測試 APP流量通用抓包方法


滲透測試 APP流量通用抓包方法

 

公眾號:程序員阿甘 

原文鏈接:https://mp.weixin.qq.com/s?__biz=MzI4MTkzNDIyMg==&mid=2247489763&idx=1&sn=4635c287e7a69adec2ee1a7634904f7e&chksm=eba0f802dcd77114da8b918ad30132ee9ae934300e66f0adab6a5d758308d82972a655cb36e0&mpshare=1&scene=23&srcid=0925W0mUlijUKJAUK46RyYkp&sharer_sharetime=1600994742234&sharer_shareid=ff83fe2fe7db7fcd8a1fcbc183d841c4#rd

 

 

畢老師之前開會的時候提起過微信、支付寶、抖音類的App會檢測手機的是否掛代理,就是說不能直接在手機代理的地方做手腳,不然就會被檢測到  :)

 

0x01 Proxifier代理介紹

 

1.1 **首先介紹下Proxifier:**

 

Proxifier是一款功能非常強大的代理客戶端,支持Windows XP/Vista/Win7/Win10 和 MacOS,支持http/https、socks4/5、TCP、UDP等協議,可以指定端口,指定IP,指定域名、指定程序、指定用戶名密碼授權等運行模式,兼容性非常好,有點類似SOCKSCAP。

 

    有許多網絡應用程序不支持通過代理服務器工作,不能用於局域網或防火牆后面。這些會損害公司的隱私和導致很多限制。Proxifier解決了這些問題和所有限制,讓您有機會不受任何限制使用你喜愛的軟件。此外,它讓你獲得了額外的網絡安全控制,創建代理隧道,並添加使用更多網絡功能的權力。

 

1.2    **Proxifier代理流程**

端口轉發 | 流量轉發

 

代理流程主要分為兩步:

1、添加代理服務器(Socks5)

2、設置代理規則( 設置需要設置代理 **應用程序**)

這時候應用程序 **所有流量** 經過代理服務器

    這樣,只要選擇需要代理的應用程序,比如chrome.exe,即可實現代理流量轉發 

 

0x02 設立猜想

 

梳理了流程之后,一個很騷的思路就從腦子里蹦了出來:

    代理到Socks5 流量就全部走 **小飛機** ,也就是說小飛機就是**流量的出口**。

這樣就跟瀏覽器掛代理抓包原理是一樣的。


**猜想建立**

1、用代理轉發工具將流量出口代理到Burp 8080端口  

2、注入流量(**模擬器有很多進程,其中有個進程是網絡的進程**)

    安卓模擬器大多是使用virtualbox的虛擬網卡進行的網絡通信,那么,如果直接將模擬器的網絡進程的所有流量代理到burpsite即可抓取流量包,同時又繞過了關於客戶端的相關校驗。

 打開模擬器分析網絡進程,會發現模擬器使用的網絡進程有:

`virtualbox headless fronrend`和`NoxVMHandle Frontend`

總體流程圖如下:

 

***驗證猜想***

 2.1 設置Proxifier代理服務器

代理服務器設置為burp監聽端口。


2.2 設置代理規則

將`NoxVMHandle Frontend`進程對應的應用程序文件加入代理規則。

 

2.3 安裝證書

這里不再詳細講。

虛擬機都是用的虛擬網卡 不能直接訪問到宿主機


將Burp的CA證書文件復制到模擬器安裝就可以了



 2.4 抓取流量包

 配置之后,即可在proxifier中獲取到模擬器內對應app的流量

這樣模擬器的流量就全部走向Burp了

 

實現
微信登錄數據包

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM