利用 Burp Suite 劫持 Android App 的流量(一)

安全 网站安全
在本文中,我将使用PortSwigger的Burp 套件代理,但是相同的步骤当然可以用于任何HTTP代理。

在Android应用程序进行安全评估时,通常会进行两方面的评估:移动前端和后端API。为了检查API的安全性,你将需要大量的文档,例如Swagger或Postman文件,或者可以让移动应用程序为你生成所有流量,并简单地通过代理(MitM攻击)拦截和修改流量。

有时候设置代理确实很容易,在本文中,我将使用PortSwigger的Burp 套件代理,但是相同的步骤当然可以用于任何HTTP代理。在所有示例中,代理将托管在端口8080上的192.168.1.100。检查从最基本的开始,越到后来越复杂。

[[384502]]

设置设备

首先,我们需要确保设备上的所有设置都是正确的。无论你尝试使用MitM的应用程序如何,这些步骤均适用。

(1) 是否在设备上配置了代理?

很明显,第一步是在设备上配置代理。使用者介面会因你的Android版本而有所不同,但找起来并不难。

(2) 完整性检查

进入“设置”>“连接”>“Wi-Fi”,选择你所使用Wi-Fi网络,点击“高级”>“代理”>“手动”,然后输入你的代理详细信息:

  • 代理主机名:192.168.1.100;
  • 代理端口:8080;

利用 Burp Suite 劫持 Android App 的流量(一)

Burp是否监听所有接口?

默认情况下,Burp只监听本地接口(127.0.0.1),但是由于我们想要从不同的设备连接,Burp需要监听已经加入Wi-Fi网络的特定接口。你可以监听所有接口,也可以监听特定接口(如果你知道需要哪个接口)。作为完整性检查,我通常使用“监听所有接口”。请注意,Burp有一个API,它可以允许其他使用相同Wi-Fi网络的人查询你的代理并从中检索信息。

(1) 完整性检查

在你的主机上导航到http://192.168.1.100:8080,应该会出现欢迎界面。

(2) 解决方案

在Burp中,进入“代理”>“选项”>在“代理监听器”窗口中单击你的代理,然后在“绑定到地址”配置上选中“所有接口”。

利用 Burp Suite 劫持 Android App 的流量(一)

你的设备可以连接到代理吗?

有些网络具有主机/客户端隔离,不允许客户端相互通信。在这种情况下,你的设备将不能连接到代理,因为路由器不允许。

(1) 完整性检查

在该设备上打开浏览器,导航到http://192.168.1.100:8080。你应该会看到Burp的欢迎屏幕。如果你在前面的检查中已经配置了代理,你还应该能够导航到http://burp。

(2) 解决方案

这里有一些选择:

a.设置一个禁用主机/客户端隔离的自定义无线网络;

b.将代理托管在可访问的设备上,例如AWS ec2实例;

c.执行一个ARP欺骗攻击,以欺骗移动设备,使其相信你是路由器;

d.使用adb反向代理通过USB的流量:

  • 将设备上的代理配置为在端口8080上转到127.0.0.1;
  • 通过USB连接设备,并确保adb设备显示你的设备;
  • 执行adb reverse tcp:8080 tcp:8080,它将
  • 现在,你应该能够浏览到http://127.0.0.1:8080并看到Burp的欢迎屏幕;

你可以代理HTTP流量吗?

HTTP流量的步骤通常比HTTPS流量容易得多,因此此处的快速状态检查可确保你的代理正确设置且可被设备访问。

(1) 完整性检查

导航到http://neverssl.com并确保你在Burp中看到了该请求。 Neverssl.com是一个不使用HSTS的网站,并且永远不会将你发送到HTTPS版本,从而使其成为测试纯文本流量的理想选择。

(2) 解决方案

  • 把以前的检查再检查一遍,可能有些地方不对;
  • Burp的拦截已启用,请求正在等待你的批准;

设备上是否已安装Burp证书?

为了拦截HTTPS流量,需要在设备上安装代理的证书。

(1) 完整性检查

进入设置>安全性>受信任的凭据>用户,并确保列出了你的证书。另外,你可以尝试拦截来自设备浏览器的HTTPS流量。

(2) 解决方案

许多地方都有记录,但是这里有一个简短的摘要:

  • 在浏览器中导航到http://burp;
  • 点击右上方的“CA证书”,将开始下载;
  • 使用adb或文件管理器将扩展名从der更改为crt:adb shell mv /sdcard/Download/cacert.der /sdcard/Download/cacert.crt;
  • 使用文件管理器导航到该文件并打开该文件以启动安装;

你的Burp证书是否已安装为根证书?

Android最新版本的应用程序默认不相信用户证书,至于具体原因请点此https://blog.nviso.eu/2017/12/22/intercepting-https-traffic-from-apps-on-android-7-using-magisk-burp/。或者,你可以重新打包应用程序,将相关的控件添加到network_security_policy.xml文件中,但是将根CA保存在系统CA存储中可以避免其他步骤(如第三方框架)的麻烦,因此这是我的首选方法。

(1) 完整性检查

进入设置>安全性>受信任的凭据>系统,并确保列出了你的证书。

(2) 解决方案

为了将你的证书列为根证书,你的设备需要使用Magisk作为根目录:

  • 正常安装客户端证书(请参阅以前的检查);
  • 安装MagiskTrustUser模块;
  • 重新启动设备以启用模块;
  • 再次重启以触发文件复制;

或者,你可以:

  • 确保证书的格式正确,然后将其复制/粘贴到/ system / etc / security / cacerts目录中。但是,要使其正常工作,你的/ system分区需要是可写的。一些根方法允许这样做,但它非常复杂,而Magisk更好,获得正确格式的证书也有点复杂。
  • 修改networkSecurityConfig,以将用户证书包括为信任锚(请参见下文)。不过,将你的证书作为系统证书会更好,所以我很少采用这种方法。

你的Burp证书有适当的有效期吗?

Google以及Android正在积极缩短leaf证书的最长接受期限,如果你的leaf证书的有效日期过长,Android / Chrome将不会接受它。

(1) 完整性检查

使用浏览器连接到你的代理,并调查根CA和leaf证书的证书有效期。如果短于1年,那就好了。如果证书的有效期较长,我喜欢安全一点,创建一个新的CA,你也可以使用Android上最新版本的Chrome浏览器来验证证书的有效期。如果有错误,Chrome将显示以下错误:ERR_CERT_VALIDITY_TOO_LONG

(2) 解决方案

这里有两种可能的解决方案:

  • 确保你安装了最新版本的Burp,这会减少生成的leaf证书的有效期;
  • 创建自己的根CA,它的有效期仅为365天。这个根CA生成的证书也将小于365天。这是我的首选选项,因为证书可以与团队成员共享,并且可以安装在约定期间使用的所有设备上。

设置应用程序

现在设备可以使用了,现在该看看应用程序的详细信息了。

应用程序代理可以识别吗?

许多应用程序简单地忽略了系统的代理设置,使用标准库的应用程序通常会使用系统代理设置,但是依赖于解释语言的应用程序(例如Xamarin和Unity)或本地编译的应用程序(例如Flutter)通常要求开发人员将代理支持明确地编程到应用程序中。

(1) 完整性检查

在运行应用程序时,你应该在Burp的Proxy选项卡中看到你的HTTPS数据,或者应该在仪表板面板上Burp的事件日志中看到HTTPS连接错误。由于整个设备都是代理的,你会看到许多来自使用SSL锁定的应用程序的被阻止的请求(例如谷歌Play),所以看看你是否能找到一个与应用程序相关的域。如果你没有看到任何相关的失败连接, 则说明你的应用程序很可能没有代理。

作为额外的完整性检查,你可以查看应用程序是否使用了第三方框架。如果应用程序是用Flutter编写的,它肯定没有代理意识,而如果它是用Xamarin或Unity编写的,它很有可能会忽略系统的代理设置。

用apktool反编译:apktool d myapp.apk;

通过已知的位置:

  • Flutter: myapp/lib/arm64-v8a/libflutter.so
  • Xamarin: myapp/unknown/assemblies/Mono.Android.dll
  • Unity: myapp/lib/arm64-v8a/libunity.so

(2) 解决方案

有几件事可以尝试:

  • 使用ProxyDroid(仅限root用户),尽管它是一个旧应用,但仍然可以很好地运行。 ProxyDroid使用iptables来强制将流量重定向到你的代理;
  • 通过第二个无线接口设置自定义热点,并使用iptables自己重定向流量。你可以在mitmproxy文档中找到设置,它是另一个有用的HTTP代理,同样的设置也适用于Burp。

在这两种情况下,你都已从“代理意识”设置转换为“透明代理”设置。你必须做两件事:

  • 在设备上禁用代理。如果你不这样做,那么Burp将同时收到代理请求和透明请求,二者互不兼容;
  • 配置Burp以支持透明代理通过代理>选项>活动代理>编辑>请求处理>支持不可见代理;

利用 Burp Suite 劫持 Android App 的流量(一)

再次执行完整性检查,现在希望能在Burp的事件日志中看到SSL错误。

在下一篇文章中,我还会详细介绍“应用程序是否使用了自定义端口?”,“应用程序是否使用SSL锁定?”等问题。

本文翻译自:https://blog.nviso.eu/2020/11/19/proxying-android-app-traffic-common-issues-checklist/

 

责任编辑:赵宁宁 来源: 嘶吼网
相关推荐

2015-06-16 13:37:03

2017-01-23 10:10:09

2020-10-23 07:36:19

安全工具OWASP ZAPweb安全

2010-12-15 17:22:59

2016-03-16 09:47:55

2016-12-13 08:45:48

2014-04-16 15:56:17

2021-12-09 09:51:30

插件安全工具lazyCSRF

2014-06-09 17:07:44

2013-07-27 20:08:24

2016-08-18 15:45:35

2012-12-25 13:45:37

2017-03-27 16:08:58

2014-06-27 09:25:24

2017-02-14 21:15:48

2021-03-29 12:01:51

流量劫持浏览器漏洞

2012-02-17 17:07:30

Android安全Activity劫持

2021-02-09 00:43:40

浏览器扩展劫持网络攻击

2009-02-11 09:41:00

宽带流量vnStat

2009-09-02 20:18:17

域名劫持域名安全
点赞
收藏

51CTO技术栈公众号