雷電模擬器配合Burpsuite抓取模擬器APP數據+使用adb清空和導入聯系人
本文共計 2873 字,感謝您的耐心瀏覽與評論.
前言:
我們在做滲透測試的時候,我們往往需要使用burpsuite抓取 APP流量,需要抓取APP數據進行測試,因為往往通過APP都能有不錯的發現,但是為了方便測試,我們如果沒有安卓機的情況下,使用模擬器就是一個不錯的選擇,其一不需要另行准備安卓手機,其二也可以避免一些垃圾APP給自己造成不必要的麻煩,如鎖機APP或者是近段時間鬧得沸沸揚揚的送給最好的TA,這些APP。
需要准備的軟件如下:雷電模擬器、burpsuite、需要測試的APP,雷電模擬器和 APP 直接去官網下載安裝即可,burpsuite 相關軟件資料可以查看我在 GitHub 上面的資源,應該還算全面,同時也希望大家貢獻好的插件或則是文章,我會收錄進去,最后夾帶點私貨(: 幫我點點star啊!謝謝!
總的步驟大致分為以下幾步,其中每一步我都會在下面都有詳細的圖文介紹:1)電腦端設置好 burpsuite 的代理;2)模擬器設置代理;3)模擬器下載並安裝證書並使用Android瀏覽器訪問SSL網站驗證SSL代理是否成功;4)打開APP開始抓取流量測試
0x01 電腦端設置好 burpsuite 的代理
首先我們通過 windows+R 運行 cmd, 通過 ipconfig /all 命令 找到自己的網卡的 IPv4 地址,這一步也可以根據自己的習慣了操作,比如通過 控制面板\網絡和 Internet\網絡連接 或 其他方式。我這里的 IPv4 地址是 192.168.6.244 ,這個 IPv4 地址記住,后面設置 burpsuite 的代理和 模擬器設置代理 都需要用到。

確認自己的 IPv4 地址后就可以設置 burpsuite 的代理設置了:綁定監聽端口(Bind to port) 8080 (端口必須是未占用的端口,你可以設置高位端口),綁定監聽地址( Bind to address) 我們選擇 Specific address 192.168.6.244 在列表里選擇剛剛查到的 IPv4 地址。自此 burpsuite 就設置好了。

0x02 模擬器設置代理
模擬器設置代理需要修改 設置 --> WLAN --> 鼠標左鍵長按 tplink --> 修改網絡 --> 代理選擇手動 --> 代理服務器主機名填寫 剛剛的 IPv4 地址 192.168.6.244,代理服務器端口 填寫剛剛 burpsuite 設置的 8080 ,然后保存,現在使用 Android 瀏覽器打開 http 網站在 burpsuite 就可以看到流量了。

0x03 模擬器下載並安裝證書並使用Android瀏覽器訪問SSL網站驗證SSL代理是否成功
如上面設置后好,就會發現打開使用了SSL證書的 https 站點會提示: 該網站的安全證書有問題。
burpsuite 此時肯定是不能抓到流量的,因此我們需要給模擬器配置 burpsuite 的證書,我們使用 Android 瀏覽器訪問 http://burp/ 或者 http://192.168.6.244:8080/ 即可看到 burpsuite 的證書下載頁面,我們點擊 CA Certificate 即可下載證書:

一般默認在 文件管理器的 Download 目錄下 文件名為 cacert.der 我們需要把它后綴改為pem,即重名為 cacert.pem

然后打開 設置 --> 安全 --> 從SD卡安裝(從SD卡安裝證書),找到下載的證書路徑,默認就是 內部儲存的 Download目錄下,我們剛剛重命名過的證書,如果不重命名,Android 是不識別的。

選擇證書后,如果提示 需要先設置鎖屏 PIN 或 密碼才能使用憑據,就先去設置好 PIN 或 密碼
然后根據提示填寫 證書名字、憑據用途默認 WLAN 即可,然后確定,

系統會提示安裝成功!我們也可以從 設置 --> 安全 --> 信任的憑據 --> 用戶 可以看到我們安裝的 PortSwigger。最后使用瀏覽器訪問 https://www.baidu.com burpsuite 應該就可以抓到流量了。

0x04 打開APP開始抓取流量測試
打開APP開始抓取流量測試,如果APP沒有做其他的防護措施比如加固等等,burpsuite 應該就可以看到流量了。如果不能抓到 APP 流量但是可以抓取 Android 瀏覽器流量,這個時候就需要 脫殼APP或者是借助 Frida 這些來協助抓取,下次寫。

下面簡單說一下 如何通過雷電模擬器的 adb.exe 來直接執行命令進行 清空和導入聯系人到模擬器的通訊錄(比如批量生成一定范圍的手機號,去做QQ好友/微信匹配等等,希望你看到了不作惡)。
