移动安卓App+BurpSuite的渗透测试

  从Android 7.0及以上版本开始,安卓系统更改了信任用户安装证书的默认行为,用户安装的证书都是用户证书,因此不管是filddle还是burp,都是把他们的根证书安装到了用户证书,而有部分移动app默认只信任系统预装的CA证书(或者说是APP开发框架默认只信任系统CA证书,多数开发一般不关心这些配置,也不会去更改他),不会信任用户安装的CA证书,因此导致我们手动生成的burpsuite证书导入手机后,已经不能拦截App的请求,同时,通过Burp代理访问https网站,系统会提示"该证书并非来自可信的授权中心"。

所以一般推荐安卓7.0及以下为移动App渗透测试环境,如果是安卓7.0以上版本,可尝试如下解决办法

 

解决方法:

安卓系统证书目录:/system/etc/security/cacerts/

其中的每个证书的命名规则如下:<Certificate_Hash>.<Number>

文件名是一个Hash值,而后缀是一个数字。文件名可以用下面的命令计算出来:

openssl x509 -subject_hash_old -in <Certificate_File>

后缀名的数字是为了防止文件名冲突的,比如如果两个证书算出的Hash值是一样的话,那么一个证书的后缀名数字可以设置成0,而另一个证书的后缀名数字可以设置成1

操作步骤:

将抓包软件的证书用上述命令计算出 Hash 值,将其改名并复制到系统证书目录

此时你应该可以在 设置->安全->加密与凭据->信任的凭据 的系统标签页看到你新加入的证书,将其启用即可顺利抓包

参考:http://www.nxadmin.com/tools/1733.html

上一篇:2.6 查询表空间/用户


下一篇:分类统计字符