APP渗透测试前的知识点(一) |
您所在的位置:网站首页 › 分解测试点的关注点 › APP渗透测试前的知识点(一) |
这里的APP渗透测试的对象主要指我们手机中的APP应用,在测试我们手机应用是否存在安全漏洞风险前,我们需要做的就是给手机设置代理,使流量通过burp或者fiddler转发出去。 模拟器流量代理到burp_suite这里手机模拟器使用的雷电模拟器进行演示,官网下载地址是: https://www.ldmnq.com/ 下载完后直接点击安装选择路径就ok了。安装完成后直接打开模拟器,同时我们在cmd->ipconfig查看自己的网卡IP地址: 打开模拟器后,进入设置中的网络和互联网选项,然后按照如下图设置保存就好了: 接下来打开burp_suite,proxy设置一下我们选择的网卡ip并设置保存即可: 设置完毕后,使用模拟器的浏览器访问http://burp_ip:por下载bp证书: 下载完成后,在文件管理器中打开Download文件夹就可以看见我们刚才下载的bp证书了,此时我们需要修改一下证书的后缀将 .der 改成 .cer 后才能进行安装证书,鼠标持续按住该文件不放弹出选项卡进行重命名并保存: 完成上述步骤后,接着进入到设置找到WLAN选项,按下图操作即可: ok,简单测试下: 成功抓到了模拟器的数据包 模拟器流量代理到fiddlerfiddler的官网下载地址如下: https://www.telerik.com/download/fiddler 同样的,下载完之后直接运行安装程序,安装后直接打开fiddler,点击工具栏中的tools->options后,按照如下操作: 勾选完这个选项是需要重启的! 接下来打开模拟器,访问网卡ip:8888,获取fidder的证书并下载下来: 后面的证书安装步骤是跟上面的bp操作步骤一样的。 Proxifier与bp实现绕过代理检测在做抓一些app的数据包时,某些app会检测到我们使用了代理从而拒绝提供服务,为了让我们能顺利抓到该种类型app的数据包,我们采用Proxifier代理软件来实现绕过app代理的检测,具体原理是模拟器的所有流量按照默认设置网络走,在外部我们在proxifier中添加代理服务器如:127.0.0.1:8080,此时从模拟器出来的流量就会经过我们设置的代理服务器,然后我们再在bp上起两个proxy,一个是用来给模拟器访问下载安装证书的,另外一个设置设置为:127.0.0.1:8080,来捕获从proxifier来的流量,这个时候就实现了绕过app代理检测。Proxifier代理软件的官网下载地址: https://www.proxifier.com/download/ 关于模拟器安装bp证书就不多说了,上面有,下图主要展示一下proxifier的设置: 打开模拟器看见我们并没有设置代理,但仍能抓到流量: over |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |