利用 Burp Suite 劫持 Android App 的流量(一)
2021-03-02 10:40:28 Author: www.4hou.com(查看原文) 阅读量:201 收藏

在Android应用程序进行安全评估时,通常会进行两方面的评估:移动前端和后端API。为了检查API的安全性,你将需要大量的文档,例如Swagger或Postman文件,或者可以让移动应用程序为你生成所有流量,并简单地通过代理(MitM攻击)拦截和修改流量。

有时候设置代理确实很容易,在本文中,我将使用PortSwigger的Burp 套件代理,但是相同的步骤当然可以用于任何HTTP代理。在所有示例中,代理将托管在端口8080上的192.168.1.100。检查从最基本的开始,越到后来越复杂。

设置设备

首先,我们需要确保设备上的所有设置都是正确的。无论你尝试使用MitM的应用程序如何,这些步骤均适用。

是否在设备上配置了代理?

很明显,第一步是在设备上配置代理。使用者介面会因你的Android版本而有所不同,但找起来并不难。

完整性检查

进入“设置”>“连接”>“Wi-Fi”,选择你所使用Wi-Fi网络,点击“高级”>“代理”>“手动”,然后输入你的代理详细信息:

代理主机名:192.168.1.100;

代理端口:8080;

1.png

Burp是否监听所有接口?

默认情况下,Burp只监听本地接口(127.0.0.1),但是由于我们想要从不同的设备连接,Burp需要监听已经加入Wi-Fi网络的特定接口。你可以监听所有接口,也可以监听特定接口(如果你知道需要哪个接口)。作为完整性检查,我通常使用“监听所有接口”。请注意,Burp有一个API,它可以允许其他使用相同Wi-Fi网络的人查询你的代理并从中检索信息。

完整性检查

在你的主机上导航到http://192.168.1.100:8080,应该会出现欢迎界面。

解决方案

在Burp中,进入“代理”>“选项”>在“代理监听器”窗口中单击你的代理,然后在“绑定到地址”配置上选中“所有接口”。

2.png

你的设备可以连接到代理吗?

有些网络具有主机/客户端隔离,不允许客户端相互通信。在这种情况下,你的设备将不能连接到代理,因为路由器不允许。

完整性检查

在该设备上打开浏览器,导航到http://192.168.1.100:8080。你应该会看到Burp的欢迎屏幕。如果你在前面的检查中已经配置了代理,你还应该能够导航到http://burp。

解决方案

这里有一些选择:

1.设置一个禁用主机/客户端隔离的自定义无线网络;

2.将代理托管在可访问的设备上,例如AWS ec2实例;

3.执行一个ARP欺骗攻击,以欺骗移动设备,使其相信你是路由器;

4.使用adb反向代理通过USB的流量:

4.1将设备上的代理配置为在端口8080上转到127.0.0.1;

4.2通过USB连接设备,并确保adb设备显示你的设备;

4.3执行adb reverse tcp:8080 tcp:8080,它将

4.4现在,你应该能够浏览到http://127.0.0.1:8080并看到Burp的欢迎屏幕;

你可以代理HTTP流量吗?

HTTP流量的步骤通常比HTTPS流量容易得多,因此此处的快速状态检查可确保你的代理正确设置且可被设备访问。

完整性检查

导航到http://neverssl.com并确保你在Burp中看到了该请求。 Neverssl.com是一个不使用HSTS的网站,并且永远不会将你发送到HTTPS版本,从而使其成为测试纯文本流量的理想选择。

解决方案

1.把以前的检查再检查一遍,可能有些地方不对;

2.Burp的拦截已启用,请求正在等待你的批准;

设备上是否已安装Burp证书?

为了拦截HTTPS流量,需要在设备上安装代理的证书。

完整性检查

进入设置>安全性>受信任的凭据>用户,并确保列出了你的证书。另外,你可以尝试拦截来自设备浏览器的HTTPS流量。

解决方案

许多地方都有记录,但是这里有一个简短的摘要:

1.在浏览器中导航到http://burp;

2.点击右上方的“CA证书”,将开始下载;

3.使用adb或文件管理器将扩展名从der更改为crt:adb shell mv /sdcard/Download/cacert.der /sdcard/Download/cacert.crt;

4.使用文件管理器导航到该文件并打开该文件以启动安装;

你的Burp证书是否已安装为根证书?

Android最新版本的应用程序默认不相信用户证书,至于具体原因请点此https://blog.nviso.eu/2017/12/22/intercepting-https-traffic-from-apps-on-android-7-using-magisk-burp/。或者,你可以重新打包应用程序,将相关的控件添加到network_security_policy.xml文件中,但是将根CA保存在系统CA存储中可以避免其他步骤(如第三方框架)的麻烦,因此这是我的首选方法。

完整性检查

进入设置>安全性>受信任的凭据>系统,并确保列出了你的证书。

解决方案

为了将你的证书列为根证书,你的设备需要使用Magisk作为根目录:

1.正常安装客户端证书(请参阅以前的检查);

2.安装MagiskTrustUser模块;

3.重新启动设备以启用模块;

4.再次重启以触发文件复制;

或者,你可以:

1.确保证书的格式正确,然后将其复制/粘贴到/ system / etc / security / cacerts目录中。但是,要使其正常工作,你的/ system分区需要是可写的。一些根方法允许这样做,但它非常复杂,而Magisk更好,获得正确格式的证书也有点复杂。

2.修改networkSecurityConfig,以将用户证书包括为信任锚(请参见下文)。不过,将你的证书作为系统证书会更好,所以我很少采用这种方法。

你的Burp证书有适当的有效期吗?

Google以及Android正在积极缩短leaf证书的最长接受期限,如果你的leaf证书的有效日期过长,Android / Chrome将不会接受它。

完整性检查

使用浏览器连接到你的代理,并调查根CA和leaf证书的证书有效期。如果短于1年,那就好了。如果证书的有效期较长,我喜欢安全一点,创建一个新的CA,你也可以使用Android上最新版本的Chrome浏览器来验证证书的有效期。如果有错误,Chrome将显示以下错误:ERR_CERT_VALIDITY_TOO_LONG

解决方案

这里有两种可能的解决方案:

1.确保你安装了最新版本的Burp,这会减少生成的leaf证书的有效期;

2.创建自己的根CA,它的有效期仅为365天。这个根CA生成的证书也将小于365天。这是我的首选选项,因为证书可以与团队成员共享,并且可以安装在约定期间使用的所有设备上。

设置应用程序

现在设备可以使用了,现在该看看应用程序的详细信息了。

应用程序代理可以识别吗?

许多应用程序简单地忽略了系统的代理设置,使用标准库的应用程序通常会使用系统代理设置,但是依赖于解释语言的应用程序(例如Xamarin和Unity)或本地编译的应用程序(例如Flutter)通常要求开发人员将代理支持明确地编程到应用程序中。

完整性检查

在运行应用程序时,你应该在Burp的Proxy选项卡中看到你的HTTPS数据,或者应该在仪表板面板上Burp的事件日志中看到HTTPS连接错误。由于整个设备都是代理的,你会看到许多来自使用SSL锁定的应用程序的被阻止的请求(例如谷歌Play),所以看看你是否能找到一个与应用程序相关的域。如果你没有看到任何相关的失败连接, 则说明你的应用程序很可能没有代理。

作为额外的完整性检查,你可以查看应用程序是否使用了第三方框架。如果应用程序是用Flutter编写的,它肯定没有代理意识,而如果它是用Xamarin或Unity编写的,它很有可能会忽略系统的代理设置。

用apktool反编译:apktool d myapp.apk;

通过已知的位置:

Flutter: myapp/lib/arm64-v8a/libflutter.so

Xamarin: myapp/unknown/assemblies/Mono.Android.dll

Unity: myapp/lib/arm64-v8a/libunity.so

解决方案

有几件事可以尝试:

使用ProxyDroid(仅限root用户),尽管它是一个旧应用,但仍然可以很好地运行。 ProxyDroid使用iptables来强制将流量重定向到你的代理;

通过第二个无线接口设置自定义热点,并使用iptables自己重定向流量。你可以在mitmproxy文档中找到设置,它是另一个有用的HTTP代理,同样的设置也适用于Burp。

在这两种情况下,你都已从“代理意识”设置转换为“透明代理”设置。你必须做两件事:

1.在设备上禁用代理。如果你不这样做,那么Burp将同时收到代理请求和透明请求,二者互不兼容;

2.配置Burp以支持透明代理通过代理>选项>活动代理>编辑>请求处理>支持不可见代理;

3.png

再次执行完整性检查,现在希望能在Burp的事件日志中看到SSL错误。

在下一篇文章中,我还会详细介绍“应用程序是否使用了自定义端口?”,“应用程序是否使用SSL锁定?”等问题。

本文翻译自:https://blog.nviso.eu/2020/11/19/proxying-android-app-traffic-common-issues-checklist/如若转载,请注明原文地址


文章来源: https://www.4hou.com/posts/NpQD
如有侵权请联系:admin#unsafe.sh