当前位置: 首页> 汽车> 新车 > 网站建设主要包括_郑州电力高等专科学校招生办电话_盘搜搜_公司软文代写

网站建设主要包括_郑州电力高等专科学校招生办电话_盘搜搜_公司软文代写

时间:2025/7/12 9:17:58来源:https://blog.csdn.net/2201_75446043/article/details/143275775 浏览次数: 0次
网站建设主要包括_郑州电力高等专科学校招生办电话_盘搜搜_公司软文代写

APP渗透测试-Burp Suite抓包

一、APP渗透测试的主要内容

二、模拟器+BP实现APP抓包讲解

1. 抓包流程

2. 需要的工具

3. 证书问题前言

三、Burp Suite证书下载

1. 设置代理监听器

2.下载证书

3. 编译证书

四、证书的安装

1. 证书存放位置

2. 安装证书

3.重启模拟器

五、模拟器代理设置

1.打开WiFi设置代理

​编辑

2.成功抓包

六、疑难杂症

1. adb root失败

2. /system目录不可写

结语


APP渗透测试-Burp Suite抓包

APP渗透测试(应用程序渗透测试)是一种安全评估方法,旨在识别和评估应用程序中的安全漏洞。其主要目标是模拟黑客的攻击手法,以发现潜在的弱点并提供修复建议。

一、APP渗透测试的主要内容

  • 定义和目的

    • 渗透测试:通过模拟攻击,测试应用程序的安全性。

    • 目的:识别漏洞、验证安全措施的有效性、保护敏感数据和用户信息。

  • 测试流程

    • 信息收集:获取应用程序的相关信息,包括版本、架构、技术栈等。

    • 漏洞扫描:使用自动化工具扫描已知漏洞。

    • 手动测试:通过手动方法进行深入分析,发现自动化工具无法识别的漏洞。

    • 攻击模拟:模拟真实攻击,测试漏洞的可利用性。

    • 报告生成:总结测试结果,提供详细的漏洞描述和修复建议。

  • 常见测试方法

    • 静态分析:分析源代码以发现潜在漏洞。

    • 动态分析:在运行时分析应用程序,检查其行为和交互。

    • 网络渗透测试:评估与应用程序相关的网络安全。


二、模拟器+BP实现APP抓包讲解

在测试的时候,首先得收集它的域名或ip之类的信息,本章节带来的是APP抓包

1. 抓包流程

  • 启动工具

    • 启动 Burp Suite:确保 Burp Suite 正在运行并监听代理请求。

    • 启动模拟器:打开模拟器,并启动要测试的 APP。

  • 进行操作

    • 操作 APP:在模拟器中进行操作,例如登录、发起请求等,所有网络请求都会通过 Burp Suite 被捕获。

  • 检查请求和响应

    • 查看捕获的请求:在 Burp Suite 的“Proxy” > “HTTP history”中查看捕获的请求。

    • 分析数据:检查请求的 URL、请求头、请求体以及响应数据,分析数据的安全性和敏感信息。

  • 总结与注意事项

    • 注意安全性:在进行抓包测试时,确保不违反任何法律法规和用户协议。

    • 流量加密:对于 HTTPS 流量,需要安装 Burp 的 CA 证书才能解密抓取。

    • 调试与测试:可以通过修改请求数据,测试服务器对不同请求的反应。

2. 需要的工具

BurpSuite可以下社区版或者专业版,专业版需要破解。这次用到的模拟器是雷电模拟器,以下链接请自行下载。

BurpSuite:Burp Suite Release Notes

雷电模拟器:雷电模拟器官网_安卓模拟器_电脑手游模拟器

3. 证书问题前言

按照之前的版本都是直接下载BP证书,然后从设置里找到SD卡安装证书就可以成功安装并抓包。

但是由于从安卓7开始,安卓系统将不再信任用户安装的证书,如果是非信任证书会出现以下报错,显示为不信任。

在本章节我们需要将证书安装进受系统信任的证书里。


三、Burp Suite证书下载

1. 设置代理监听器

打开Burp Suite在代理处点击代理设置。

点击添加设置端口和指定地址,这个地址可以是你的WiFi地址。

2.下载证书

打开浏览器输入刚才设置的ip和端口,点击CA Certificate下载证书

3. 编译证书

在安装为系统证书前需要一次编译,这里我们用openssl,kali内自带这个软件,这里也可以自行下载。

openssl:适用于 Windows 的 Win32/Win64 OpenSSL 安装程序

将证书拖进kali然后在当前目录打开命令行

然后输入以下命令

# 将der转为pem格式
openssl x509 -in cacert.der -inform DER -out cacert.pem -outform PEM
# 重命名为<hash值>.0
mv cacert.pem `openssl x509 -inform PEM -subject_hash_old -in cacert.pem |head -1`'.0'


四、证书的安装

1. 证书存放位置

将我们刚才的生成的文件放进雷电模拟器exe程序的所在目录下,这里可以看到adb.exe待会我们需要使用它,其他模拟器也同理放在模拟器exe程序的所在目录下。

2. 安装证书

保证模拟器是打开状态,否则待会操作会显示,连接不到模拟器。

在证书存放目录打开命令行

#输入以下命令,需要将<hash值>.0替换为你的文件名
adb root
adb remount
adb push <hash值>.0 /sdcard/
adb shell
mv /sdcard/<hash值>.0 /system/etc/security/cacerts/
chmod 644 /system/etc/security/cacerts/<hash值>.0

3.重启模拟器

将模拟器重启后就可以看到我们安装的证书了


五、模拟器代理设置

1.打开WiFi设置代理

长摁

点击齿轮或长摁

设置代理,代理ip为在第三步设置代理监听器时设置的ip和端口。

2.成功抓包

然后打开浏览器,下载你被授权的APP就可以进行渗透测试了,这里用网页展示,模拟器的所有流量都会被代理发送到BP。


六、疑难杂症

1. adb root失败

在模拟器设置,ROOT权限

2. /system目录不可写

模拟器设置系统盘可写入


结语

在进行 APP 渗透测试的过程中,通过系统化的方法识别和评估了应用程序的安全性,发现潜在的漏洞和风险有效降低数据泄露和其他安全事件的风险。

没有授权的渗透测试都是犯罪,一切后果自行承担,作者概不负责。

关键字:网站建设主要包括_郑州电力高等专科学校招生办电话_盘搜搜_公司软文代写

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: