admin 管理员组文章数量: 887021
在网上有很多对app抓包的博文,但大多数都是用真机进行的,刚好你手边又没有可用的真机,但项目又比较紧急,那么这篇博文适合你。写该博文的初衷是网上虽然也有很多用手机模拟器抓包的教程,但是都不完整,或者就是不适用于新版的手机模拟器,接下来我将一步一步的进行说明,让每个人能顺利抓包!
手机模拟器我选择的是MuMu模拟器12,从官网直接下载即可。
MuMu模拟器官网_安卓12模拟器_网易手游模拟器
我所用的抓包工具是BurpSuite,这也是安全人员经常用到的一款工具,这里用社区版就可以,如果想用专业版的小伙伴们,可自行想办法(不一定花钱哦)。
Burp Suite Release Notes
因为用的是Burp抓包,所以我们需要生成burp的证书,导入到我们的模拟器中,让模拟器得以信任它。
我将生成的证书,后缀改为der,它的图标也会随之变成证书的样子。
证书不能直接导入模拟器中,需要再对它进行一定的加工让它成为pem后缀的证书才可以。
将证书上传到kali上,使用openssl,执行以下命令:
openssl x509 -inform DER -in burp.der -out PortSwiggerCA.pem
openssl x509 -inform PEM -subject_hash_old -in PortSwiggerCA.pem|head -1
mv PortSwiggerCA.pem 9a5ba575.0
然后打开我们的手机模拟器,进入设置中心。
在磁盘设置中将磁盘共享设置为可写系统盘,因为我们等会要将证书导入,不然不成功。
在其他中将Root权限选择开启手机Root权限。
这些都弄好后,保存设置。 将证书从kali下载到windows上,然后我们要用abd将9a5ba575.0导入到模拟器中的/system/etc/security/cacerts/路径下。
adb.exe文件在安装模拟器的shell文件夹下
在当前目录下执行以下命令
adb.exe connect 127.0.0.1:7555 //尝试连接到Mumu模拟器的默认端口号(7555)
adb.exe devices //查看连接设备
adb.exe root // 提升到root权限
adb.exe push 9a5ba575.0 /system/etc/security/cacerts/ //将证书放到系统证书目录
可以看到证书已被成功转移到模拟器/system/etc/security/cacerts/下。我们还需要一个工具,让证书能够生效。
MT管理器
链接:https://pan.baidu/s/1SMJEiBN2PSpol2TM734Z3g
提取码:3636
下载完毕后,将工具拖到手机模拟器中,会自动安装成功。
进入mt后,到system/etc/security/cacerts/下,看到9a5ba575.0已存在,但没有执行权限,我们还需给他加响应的权限,才能正常运作。
退回到/,找到system,点属性,改写权限,改777然后,子文件也勾上
到这,我们离成功已经很近了,最后只需再设置下burp的代理监听即可。我设置的是8001端口,指定地址就是本机的IP地址。
模拟器打开设置-->网络和互联网-->互联网-->网络详情,点击笔的符号。
代理修改为手动,主机名与端口也改成与burp相同的,点击保存。
OK,到这里就全部结束了,附上一张抓包成功的图片。
版权声明:本文标题:用手机模拟器进行APP渗透测试抓包(超详细版) 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1726387360h950441.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论