Android系统Burpsuit实现抓https数据包

来源:互联网 发布:一个人根本做不起淘宝 编辑:程序博客网 时间:2024/05/18 18:55

前言

这几天要对移动终端上的微信公众号服务和APP进行测试,利用burp神器对其数据包进行拦截测试,但是中间遇到了很多问题,现在就如何设置才能正常抓取HTTPS数据包进行一番总结。

一.基础知识

1.在运行中certmgr.msc启动证书管理器

从这里我们就可以直接查看或者导出我们需要的证书,当然也可以从浏览器直接导出。
2.HTTPS工作原理
HTTPS其实是有两部分组成:HTTP + SSL / TLS

1. 客户端发起HTTPS请求
2. 服务端的配置

采用HTTPS协议的服务器必须要有一套数字证书,可以自己制作,也可以向组织申请。区别就是自己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出提示页面(startssl就是个不错的选择,有1年的免费服务)。这套证书其实就是一对公钥和私钥。如果对公钥和私钥不太理解,可以想象成一把钥匙和一个锁头,只是全世界只有你一个人有这把钥匙,你可以把锁头给别人,别人可以用这个锁把重要的东西锁起来,然后发给你,因为只有你一个人有这把钥匙,所以只有你才能看到被这把锁锁起来的东西。
3. 传送证书
这个证书其实就是公钥,只是包含了很多信息,如证书的颁发机构,过期时间等等。
4. 客户端解析证书
这部分工作是有客户端的TLS来完成的,首先会验证公钥是否有效,比如颁发机构,过期时间等等,如果发现异常,则会弹出一个警告框,提示证书存在问题。如果证书没有问题,那么就生成一个随即值。然后用证书对该随机值进行加密。就好像上面说的,把随机值用锁头锁起来,这样除非有钥匙,不然看不到被锁住的内容。
5. 传送加密信息
这部分传送的是用证书加密后的随机值,目的就是让服务端得到这个随机值,以后客户端和服务端的通信就可以通过这个随机值来进行加密解密了。
6. 服务段解密信息
服务端用私钥解密后,得到了客户端传过来的随机值(私钥),然后把内容通过该值进行对称加密。所谓对称加密就是,将信息和私钥通过某种算法混合在一起,这样除非知道私钥,不然无法获取内容,而正好客户端和服务端都知道这个私钥,所以只要加密算法够彪悍,私钥够复杂,数据就够安全。
7. 传输加密后的信息
这部分信息是服务段用私钥加密后的信息,可以在客户端被还原
8. 客户端解密信息
客户端用之前生成的私钥解密服务段传过来的信息,于是获取了解密后的内容。整个过程第三方即使监听到了数据,也束手无策。

二.具体操作过程

现在只针对Android系统的app做测试

1.实验环境:电脑要与手机在同一局域网内,这里可以接入同意WIFI热点或者将电脑的网络利用WIFI共享,让手机接入。

Burp suite软件(抓取HTTP、HTTPS、Websocket包)

注意:为了正常代理抓包不被本机电脑防火墙阻隔,一定要关闭防火墙


2.burpsuit代理原理

移动APP->burpsuit代理->APP服务端

1)移动APP->burpsuit代理

burpsuit代理就相当于APP服务器,拥有burp自己的一套证书,当APP发起request请求的时候,burp会把自己的公钥发送给客户端APP,(前提是APP中是信任所有证书的),进行加密信道的建立。

2)burpsuit代理->APP服务端

burp就相当于客户端,发送请求到真正的APP服务端,与服务端建立连接。

总结:通过Burp suite代理方式,将手机的流量通过Burp suite;导出Burp Suite根证书(PortSwiggerCA.crt)并导入到手机中,手机的HTTPS流量将可以通过Burp suite代理。

3.配置Android代理

1)在burp中的proxy Listener中设置要监听的端口和IP


2)在火狐或者chrome浏览器中,使用Burp suite代理随意打开一个https链接,获取相关证书,并导出:


3)将导出的根证书下载到手机中,并在设置-> 安全 -> 从存储设备安装(证书) 选项中安装Burp Suite根证书:

4)在手机上设置高级选项中设置代理,ip为电脑IP,端口与burp设置的一致。


0 0