写点什么

失败案例之安全抓包测试

  • 2022 年 3 月 18 日
  • 本文字数:1105 字

    阅读完需:约 4 分钟

0×00 前言

在做一次 App 渗透测试项目中,发现设置代理后使用 BurpSuite 抓不到包,尝试使用了 Drony 等工具都无法进行抓包,而且 App 也被加固,由于技术太菜无法脱壳...!

0×01 发现无法抓包

在测试过程中使用 BurpSuite 进行抓包,发现无法抓包:


0×02 安装 Frida 客户端环境+大佬写的反检测版本的 frida-server

首先我们需要安装 Frida 环境,网上教程一大堆,我写的不清楚的可以参考其它大佬写的~


Windows 安装 Frida 客户端:


# 安装fridapip install frida# 安装frida-toolspip install frida-tools# 查看版本frida --version
复制代码


我这里安装的 frida 版本是 15.1.14



【一>所有资源获取<一】1、网络安全学习路线 2、电子书籍(白帽子)3、安全大厂内部视频 4、100 份 src 文档 5、常见安全面试题 6、ctf 大赛经典题目解析 7、全套工具包 8、应急响应笔记


模拟器或手机安装 Frida 服务端:


这里以模拟器为例,我用的是雷电模拟器,首先打开模拟器,然后 adb 连接:


# 查看是否连接成功adb devices# 如果连接不成功的话运行以下命令adb connect 127.0.0.1:5555
复制代码


如果是下图这样就连接成功了



接着我们进入 Android shell 中查看内核:


# 进入Android shelladb shell# 查看内核getprop ro.product.cpu.abi
复制代码


我这里是 x86 的



然后在大佬写的反检测的 frida-server



下载好后使用 adb 移动到模拟器里:


# 将frida-server移动到模拟器的/data/local/tmp目录下adb push hluda-server-15.1.14-android-x86 /data/local/tmp# 赋予执行权限chmod +x hluda-server-15.1.14-android-x86# 运行frida-server./hluda-server-15.1.14-android-x86
复制代码



重新打开一个 cmd,然后进行端口转发:


adb forward tcp:27042 tcp:27042adb forward tcp:27043 tcp:27043
复制代码

0×03 使用安卓应用层抓包通杀脚本开始抓流量包

下载大佬写的安卓应用层抓包通杀脚本


模拟器中打开需要测试的 App,然后在 cmd 下运行以下命令:


# 进入android shelladb shell# 获取到当前app的Activityadb shell dumpsys activity top
复制代码


接着我们直接运行大佬写的通杀脚本:


python r0capture.py -U -f com.xxx.xxx -v -p xxx.pcap


发现可成功抓到流量包:


0×04 Wireshark+BurpSuite 进行测试

经过上面的一系列操作后,本地已经生成了 xxx.pcap 文件,使用 wireshark 打开,过滤 http:


[图片上传失败...(image-b0fe08-1647595072964)]


然后追踪 tcp 流就可以看到 http 数据包啦:



由于敏感信息过多,打码严重,大家凑合看~


如果数据包没加密,我们就可以复制数据包到 BurpSuite 的 repeater 模块中重放测试啦~~~


可惜这个 App 数据包是加密的,不说了,去研究加密了 -_-!

0×05 结语

在以后遇到 App 抓不到包的情况,可以试一下上述的方法进行测试,如果数据包没有进行加密,而是明文的话,就可以愉快的进行测试啦~~~

用户头像

我是一名网络安全渗透师 2021.06.18 加入

关注我,后续将会带来更多精选作品,需要资料+wx:mengmengji08

评论

发布
暂无评论
失败案例之安全抓包测试_网络安全_网络安全学海_InfoQ写作平台