Android安全测试之BurpSuite抓包

原文:
https://my.oschina.net/cve2015/blog/545832

安卓APP测试,少量工作在Android组件等端侧,大部分还是集中在网络通信上。因此测试过程中,网络抓包很重要,一般来说APP会采用HTTP协议,Websocket,Socket协议。其中HTTP协议的最多,Websocket是后起之秀,Socket最少。针对HTTP和Websocket,Burp Suite是进行抓包的不二之选 。

如何抓HTTPS数据包?

我们测试重置密码,找回密码等功能,很多时候通信使用HTTPS加密的,如下设置可进行HTTPS抓包:

a)导出Burp Suite根证书

浏览器设置好代理后,访问http://burp/
下载一下burp suite证书,这里是der格式的,我们要cer的,使用火狐浏览器转,导入并导出下就可以了。
b)在手机中添加信任证书

将导出的证书PortSwiggerCA.crt上传到手机,安装之。

若之前本身就用代理上网的,要在原来的代理之上再加Burp的代理,需这样设置:

    1.Burp中Options->Upstream Proxy Servers,配置原Proxy(你原来上网的)。

    2.Proxy->Options->Proxy Listeners配置代理,127.0.0.1:8080(burp作为代理服务器)

    3.IE里修改代理为127.0.0.1:8080

    数据路径为:IE(Browser)->Burp Suite->原Proxy->web服务器

即这里的设置『上游代理服务器』。原来还可以socks代理
这里写图片描述

### 使用 Burp Suite 进行网络数据包捕获 #### 配置 Burp Suite 的代理设置 为了准备使用 Burp Suite 抓包,需确保其抓包功能已开启。进入 `Proxy` -> `Options` 界面增添计算机 IP 地址和端口号[^2]。 对于 DVWA 初级靶场测试环境而言,HTTP 代理地址应设为 `127.0.0.1`,而端口则设定为 `8080`[^1]。 #### 安装 CA 证书至目标设备 为了让浏览器信任来自 Burp Suite 的 SSL/TLS 加密连接,必须导出并安装由该软件签发的中间人(MITM)CA 证书: - **Web 浏览器**:通过访问 http://burp 收集 `.cer` 文件,并按照提示将其作为受信根认证机构导入操作系统或特定应用内。 - **移动装置 (Android)**:利用 ADB 工具推送经 OpenSSL 转换成 PEM 格式的证书文件到 `/sdcard/Download` 目录下;接着前往「设置」-> 「安全」-> 「加密与凭证」-> 「从储存空间安装」完成加载过程[^4]。 #### 开启拦截模式 Intercept 功能 当计划分析具体请求细节时,可暂时关闭截留开关以便顺利浏览网页资源。一旦定位到感兴趣的链接,则重新激活此特性来细致审查交互流程[^3]。 #### 设置客户端代理配置 依据不同场景需求调整终端侧参数以实现有效监听: - **桌面平台上的 Web 应用** - 创建新的情境模式(SwitchyOmega 插件),指定 HTTP(S) 通道指向本地运行中的 Burp 实例。 - **移动端 App 或者其他不具备内置代理选项的服务** - 修改 Wi-Fi 接入点属性里的网关字段匹配宿主机公网出口; - 对于缺乏显式代理入口的应用程序来说,借助 Proxifier 类第三方中介层间接达成目的——即关联待监测进程同自定义规则下的远程转发节点。 ```bash openssl x509 -inform DER -in burpsuite.der -out burpsuite.pem adb push burpsuite.pem /sdcard/Download/ ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值