我设置了这样的Burp+Genymotion:https://linuxsuperuser.com/configure-burp-suite-proxy-genymotion/,以便在安卓应用程序上进行一些渗透测试。
Genymotion (Android6.0.0,API 23) Wifi设置如下:
代理: 10.0.3.2,端口: 8080,并正确安装了Portswigger CA证书。
Burp (v1.7.21)设置:代理侦听器只听127.0.0.1:8080的“回环”
我的机器是一台Windows 10 Pro (1703)桌面电脑。
此设置可以拦截浏览器和应用程序的几乎所有流量,也可以拦截https。
周围挖出了一些流量。
有什么办法拦截这些交通吗?
谢谢
发布于 2017-07-16 06:21:35
有三个可能的案例:
如果是1个或2,您将不得不使用wireshark或反向工程技术来查找应用程序正在交互的域,比如xxx.com和yyy.org。
然后,您必须使用亚行shell来修改/etc/host,让我们假设burp正在监听10.0.3.2,在/etc/host中添加以下行:
10.0.3.2 xxx.com
10.0.3.2 yyy.org您可能需要将系统分区重新装入为"rw“,以便能够更改/etc/host:
mount -o rw,remount,rw /system然后在burp代理下,将其设置为在端口80和443上侦听,然后在这些侦听器的设置下启用"隐形代理“选项,如果应用程序发送了http/https通信量,那么您现在可以在burp中看到/拦截它们。
我们正在使设备解析应用程序的域名到我们的burpsuite的地址。我们还可以将设备的DNS更改为我们控制的服务器,这将返回所有请求的burp地址。如果应用程序直接连接到IP地址而不是域名,此解决方案就会失败。如果应用程序使用的是非http协议,burpsuite将无法捕获流量。
发布于 2017-05-16 07:50:57
我认为这些应用程序都在使用证书钉扎。这些应用拒绝了Burp的证书,因为他们期待自己的证书。因为Burp需要自己的证书来连接MITM,所以它无法解密到连接。您可以检查Burp Suite上的Alerts选项卡,以查看失败的连接。
你有几个选择:
https://security.stackexchange.com/questions/159590
复制相似问题