APP抓包渗透测试首尝试
字数 1733 2025-08-19 12:41:48
APP抓包渗透测试教学文档
前言
本文档详细介绍了APP抓包渗透测试的完整流程,包括三种常见的APP抓包方法以及将APP数据包转换为传统Web渗透测试的技术要点。所有操作必须在获得合法授权的前提下进行,严格遵守相关法律法规。
第一部分:APP抓包方法
方法一:Burp配置证书抓取模拟器流量
环境准备:
- 物理机安装夜神模拟器7
- Burp Suite任意版本
操作步骤:
-
模拟器代理配置:
- 安装夜神模拟器
- 在模拟器网络设置中配置代理服务器(IP和端口)
-
Burp设置:
- 设置Burp监听的IP和端口(与模拟器配置一致)
-
证书安装:
- 在模拟器中下载Burp证书
- 修改证书后缀(.der改为.cer)
- 安装证书(设置→安全→从SD卡安装)
- 注意:证书需要导入两次
-
浏览器流量抓取:
- 访问浏览器页面
- 关闭安全警告(设置→隐私和安全→取消勾选相关选项)
- 确认Burp监听配置
- 验证是否能抓到浏览器数据包
-
APP流量抓取:
- 安装目标APP
- 尝试抓取APP流量
方法二:Xposed框架绕过证书校验
工具介绍:
- Xposed框架:不修改APK文件的情况下影响程序运行的框架服务
- JustTrustMe组件:禁用/绕过SSL证书验证
操作步骤:
-
检测APP证书校验:
- 配置模拟器代理
- 尝试抓取APP流量
- 如果APP检测到代理后拒绝加载内容,则说明存在证书校验
-
Xposed框架安装:
- 在模拟器应用商店下载Xposed
- 安装Xposed框架
- 重启模拟器
-
组件导入:
- 导入JustTrustMe和JustMePlush组件
- 在Xposed模块中勾选这些组件
- 重启模拟器
-
抓包验证:
- 重新配置代理
- 验证是否能成功抓取APP流量
方法三:全局代理绕过证书校验
适用场景:APP检测模拟器是否开启代理
工具准备:
- Proxifier v3.42
操作步骤:
-
Burp设置:
- 设置代理监听
-
Proxifier配置:
- 配置代理服务器(IP和端口与Burp一致,协议选择HTTPS)
- 测试连接
-
代理规则设置:
- 定位模拟器网卡进程(NoxVMHandle.exe)
- 在Proxifier中添加代理规则,指定该进程使用代理
-
抓包验证:
- 确认模拟器内部未设置代理
- 验证是否能成功抓取APP流量
第二部分:APP转Web渗透测试
前期准备
-
环境测试:
- 确保APP正常运行
- 验证抓包方法有效性
- 注意ROOT权限和Xposed框架可能导致的兼容性问题
-
信息收集:
- 点击APP所有功能点,记录Burp数据包
- 识别关键子域资产
- 通过ICP备案或与客户确认资产归属
-
目录结构分析:
- 在Burp Target中查看资产目录结构
- 识别API接口等关键路径
- 使用工具(如Afrog)对特定路径进行扫描
被动扫描
工具推荐:
- 绿盟EZ
- 长亭Xray
操作要点:
-
配置注意事项:
- 设置黑名单,避免扫描非授权目标
- 检查Burp上流代理与扫描工具监听IP是否一致
-
扫描执行:
- 在Burp中设置上流代理
- 开启扫描工具被动监听
- 全面浏览APP功能点
- 分析扫描结果(如.zip备份文件泄露、过时文件泄露等)
主动扫描
工具推荐:
- AWVS
操作步骤:
-
资产识别:
- 在Burp Proxy→HTTP history中查看所有访问记录
- 识别可Web访问的子域资产
-
扫描执行:
- 将目标资产导入AWVS
- 执行爬虫扫描
半手工测试
-
可疑目标识别:
- 在Burp Target中分析历史资产信息
- 重点关注携带敏感数据的请求包
-
漏洞检测:
- 对JSON格式请求尝试Fastjson漏洞检测
- 使用Burp插件(如GatherBurp)进行DNSLOG检测
手工测试
-
信息收集:
- 对Web可访问资产进行详细收集
- 使用Wappalyzer等插件识别技术栈
-
漏洞验证:
- 发现报错界面时分析可能存在的漏洞
- 进行XSS等漏洞检测(测试特殊字符过滤情况)
- 尝试闭合标签验证漏洞
结语
APP渗透测试的关键在于:
- 成功抓取所有数据包
- 全面识别目标资产
- 系统性地对数据包和Web资产进行漏洞检测
- 严格遵守授权范围和法律法规
所有测试必须在合法授权前提下进行,工具使用前应详细了解其使用条款和注意事项。