移動端https抓包那些事--初級篇
阿新 • • 發佈:2019-01-23
對於剛剛進入移動安全領域的安全研究人員或者安全愛好者,在對手機APP進行滲透測試的時候會發現一個很大的問題,就是無法抓取https的流量資料包,導致滲透測試無法繼續進行下去。
這次給大家介紹一些手機端如何抓取https流量的技巧。
下面將主要通過兩個層次篇章來逐步向大家進行介紹:
淺層次抓包。對於非root裝置(Android)或非越獄裝置(iOS)如何抓取https流量;
深層次抓包。對於root裝置或者越獄裝置如何抓取https流量。
對於非root Android裝置或者未越獄的iOS裝置,由於使用者可獲取裝置控制權限不足,所以只能進行淺層次的https抓包,就是通過在移動裝置中安裝抓包工具的證書來使移動裝置信任抓包工具以此來抓取https流量,但是此方法只適用於一些對於證書校驗不太嚴格的應用,如存在信任任意SSL證書漏洞的應用等等。以下就以Burp Suite抓包工具為例,分別介紹如何在不同平臺(Android & iOS)裝置上進行證書的安裝以此來抓取https流量資料包。
開啟手機設定,選擇安全,並選擇從SD卡安裝證書。
開啟SD卡選擇我們剛剛上傳到手機的證書檔案,點選檔案並設定一個名字進行安裝。
安裝完成,點選信任的憑證中使用者項檢視安裝的證書資訊。
部分系統或機型可能直接通過在SD卡目錄下點選證書檔案即可安裝。可能有部分系統或機型安裝證書檔案的位置不同,這裡就不在一一區分了。
點選CA Certificate,提示安裝描述檔案即證書檔案。
點選安裝,提示輸入手機密碼。
輸入手機密碼之後會有警告提示。
直接點選安裝,繼續完成安裝,即可安裝成功。
然後到手機設定-通用-描述檔案,即可檢視證書資訊。
測試
證書安裝完成之後,用手機訪問一個https的網站,這時就發現https的資料包可以抓取到了。
如寫的有不當的地方,歡迎指正,第二篇章-進階篇 即將釋出,歡迎持續關注。
Android平臺
Android裝置需要在pc上將Burp Suite的證書匯出,然後傳到手機上進行安裝。 首先開啟Burp Suite,設定一個本地代理。 開啟Firefox瀏覽器,設定本地代理:IP:127.0.0.1 埠:8080。 此時Firefox會提示連線不安全,接下來點選高階,選擇新增例外。 此時彈出一條警告。 點選證書狀態下的檢視選項,會展示證書的資訊。 點選詳細資訊,並選中證書機構中的PortSwigger CA。 點選下方匯出按鈕,將證書檔案匯出到本地。 之後通過USB資料線或者adb push命令將證書檔案傳送到手機SD卡目錄。iOS平臺
iOS裝置安裝burpsuite證書就方便多了。 首先需要使iOS裝置和安裝Burp Suite電腦處於同一網段(1、iOS裝置和電腦連線同一無線網;2、電腦開熱點供iOS裝置連線)並設定代理,即正常抓取http流量的操作。 iOS裝置直接開啟burpsuite監聽的IP及埠。