免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! 本文由知识星球《网络安全情报攻防站》嘉宾千载原创并首发于李白你好。APP测试是日常安全服务交付中的重点,也是我们的《实战渗透测试课程》中讲授的重点。点击下文可了解课程详情👇
图片
实战攻防&&实战渗透&&开源情报培训V1.0,首发!
1► 前言 目前大多数模拟器版本停留在安卓7、安卓9,很多app打开即闪退,无法正常使用,最近发现mumu模拟器拥有安卓12的系统版本,并且可以设置system目录可写,而且随时开关root无需重启,甚至还能安装面具(看论坛说可以,本人没试过)!很适合拿来做临时测试机用。以下安装证书、代理方式同样适用于实体机。 2► 模拟器配置过程 首先下载安装mumu模拟器:https://mumu.163.com/ 图片 去设置中心配置一下: 图片 一般对于渗透测试而言,竖屏的情况多,我选手机版,性能配置根据自己宿主机情况来选,选低点也问题不大: 图片 开启系统盘可写(为了写入证书,一定要开!): 图片 开启root: 图片 保存设置,立即重启 准备好yakit/burp证书文件(windows没安装openssl的可以用linux来操作): 如果是burp证书的话,需要进行下面一步操作,将der格式的证书转换成pem格式的(yakit证书无需这步): openssl x509 -inform DER -in cacert.der -out cacert.pem获取证书md5: openssl x509 -inform PEM -subject_hash_old -in .\yakit.crt.pem 图片 将证书文件名修改为10fb1fcc.0 图片 打开模拟器文件传输: 图片 传入证书文件: 图片 安装mt管理器 https://mt2.cn 图片 给权限: 图片 图片 将证书复制到/system/etc/security/cacerts/路径下: 图片 修改权限: 图片 配置完证书后,可在模拟器设置中关闭系统盘可写,以提高模拟器性能(如果发现关了证书失效了,还是开回来吧)。 接下来配置代理 3► 第一种代理方式(无需root) 进入wifi设置中: 图片 配置代理为本机网卡ip,端口为yakit或burp监听端口: 图片 4► 第二种(无需root能绕过部分代理监测) 模拟器里安装Brook.apk ,点击框: 图片 选择sockes5 server ,输入yakit 监听的ip端口点击添加: 图片 点击连接,确定: 图片 打开浏览器访问百度,抓包成功: 图片 5► 第三种代理方式(需要root) 在mt管理器中打开终端模拟器: 图片 输入su切换至高权限,输入如下命令开启http代理: settings put global http_proxy 192.168.200.128:8088图片 输入如下命令关闭http代理: settings put global http_proxy :0 代理配置好之后,打开浏览器访问百度,如果没有弹出证书安全问题,则证书安装正确,yakit能获取到数据包: 图片 mumu模拟器的默认adb端口是7555: 图片 6► 注意 以上所有方式如果代理没有生效,请前往控制面板中检查windows防火墙是否关闭: 图片 同时yakit监听主机ip要写0.0.0.0 : 图片 配置完证书后,如果要抓包的应用检测root环境无法运行,此时可以直接关闭模拟器的root(无需重启,mumu的强大!),不影响抓包: 图片 图片 7► 相关工具获取 点击关注下方名片进入公众号 回复关键字【240311】获取下载链接 8► 实战渗透课程 讲师在工作中遇到的实战项目,经典漏洞落实到靶场,进行实战化人才培养战略。在海量的渗透测试报告中学习实战渗透技巧、教你如何在企业中满意的交付项目、教你工作中最实用的东西。能拿捏胜任安全服务工程师、渗透测试工程师等岗位,并且能够在大型演练活动中担任合格的防守者的角色。 课程面向对象:即将大学毕业找工作的学生、想换岗位的网络运维人员、想往安服、渗透方向转岗的伙伴们。 培养对象:安全安服工程师、渗透测试工程师 目标:拿捏安全服务工程师、渗透测试工程师等岗位,面对HVV防守、研判等角色游刃有余 课程大纲及内容介绍 图片 图片 图片 图片 课程定价:2699/人【小班教学:实战渗透测试课程30人为一个班】报名前十名优惠200¥加好友备注“课程咨询” 9►
本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报。
|