1.APP渗透测试原理
应用程序的渗透测试与网站的渗透测试在本质上相差无几。所谓的APP,通常是指手机上的软件应用。若一个网站存在SQL注入漏洞,无论是通过PC端浏览器还是手机浏览器进行访问,都同样会遭遇SQL注入的风险。
正常网站的交互: 浏览器——>网站
APP的交互: APP——>网站
所以说可以抓Web网站的数据包,照样可以抓APP的数据包。
2.安装安卓模拟器+抓包2.1.安装模拟器
我采用的是最新版本的夜神模拟器,该软件可在其官方网站上直接获取下载,相较之下,雷神模拟器可能面临无法进行抓包的问题。至于其他类型的模拟器,您可以自行尝试安装并进行测试,但在此仍推荐您优先考虑使用夜神模拟器。
夜神模拟器下载地址:502 Bad
2.2.设置代理下载证书
此处我们采用burp进行数据包的捕获,同时,其他抓包工具同样适用。
2.2.1.burp 设置代理
在此步骤中,我们首先要对burp进行代理配置,该代理地址为127.0.0.1:8080,端口设置可灵活调整,并非必须使用此特定端口。
2.2.2.浏览器设置代理
在此场景下,您可启用插件,并将代理地址设定为127.0.0.1:8080,如此一来,在浏览http服务时便能够实施数据抓取。若需对抓取到的数据包进行分析,您还需安装相应的证书。
2.2.3.下载证书
在此操作中,需通过浏览器登录至本地地址127.0.0.1端口8080,随后点击CA选项,执行证书下载,并将文件妥善保存。
2.3.模拟器安装证书
至于浏览器安装证书可以参考我的安装证书。
参考链接:安装证书
2.3.1.移动证书
此处需将新下载的证书文件移入夜神模拟器内,请自行打开文件目录进行查找。
///0/,然后将证书拖入进去。
2.3.2.证书设置
在此步骤中,需先将名称更改为zs.cer,名称设定可自由选择。接下来,进入设置菜单,选择安全选项,再点击从SD卡安装,找到zs.cer文件,设置一个密码,为证书命名,最后点击确定,证书便成功安装。
2.4.设置代理2.4.1.设置burp 代理
这里的端口同样可以自由设定,然而在地址的选择上,必须指定一个用于本地通信的地址。
2.4.2.夜神模拟器代理
在夜神模拟器中进行代理配置,需依次进入设置菜单,选择WLAN选项,然后长按屏幕,进行网络修改操作。
注意这里的ip地址和端口要设burp 一样,修改完后保存。
2.5.抓包测试2.5.1.开启burp 的拦截功能
2.5.2.模拟器打开app
在模拟器里随意挑选一个应用程序打开,同样可以看到数据获取成功的迹象。
3.其它问题
夜神所采用的安卓系统版本为7.0,因此在使用过程中可能会遇到抓包操作无法顺利进行的问题;这是因为从安卓7.0版本开始,系统默认对用户自行安装的证书持不信任态度。
3.1.调整安卓版本
这里调整安卓的版本即可。