实战指南:Burp Suite 在安卓高版本模拟器中的HTTPS抓包与证书信任配置
1. 为什么安卓高版本抓包这么麻烦从“信任”说起大家好我是老张一个在安全测试这行摸爬滚打了十来年的老兵。今天咱们不聊虚的就聊一个让很多刚入行的朋友头疼不已的问题用Burp Suite抓安卓APP的HTTPS包明明在安卓6.0及以下版本都好好的怎么一到安卓7.0、8.0甚至更高的版本就死活抓不到了呢屏幕上要么一片空白要么就是一堆看不懂的“Tunnel to…”或者“Client Hello”之类的加密流量关键的数据一个都看不到。这背后的“罪魁祸首”其实是一个叫“证书信任”的安全机制升级。简单来说在安卓7.0API 24之前系统对用户自己安装的证书比如我们从Burp Suite导出的那个CA证书是比较“宽容”的只要你装了它就认。所以那时候抓包步骤很简单Burp设置好代理模拟器设置好代理下载证书在系统设置里点一下“从存储设备安装”搞定。但从安卓7.0开始谷歌为了提升整个生态系统的安全性收紧了这个口子。系统引入了一个叫做“网络安全配置”和更严格的证书信任链。默认情况下系统只信任预装在系统只读分区/system/etc/security/cacerts/里的证书而不再信任用户后来手动安装到用户证书区的证书。这就好比你家小区的门禁以前你拿一张自己打印的访客卡用户证书刷一下也能进现在不行了必须得是物业提前录入系统的正规门禁卡系统证书才行。所以我们抓包失败根本原因在于Burp Suite的CA证书没有被安卓系统视为“自己人”。我们的核心任务就是想方设法把这张“访客卡”升级成“正规门禁卡”把它塞进系统的核心信任区里。这个过程就是我们常说的“安装系统证书”。听起来有点技术含量但别怕跟着我的步骤一步步来我保证你能搞定。这个场景非常典型无论是做APP的安全评估、漏洞挖掘还是单纯想分析某个应用的网络行为这套方法都是你必须掌握的硬核技能。2. 战前准备搭建你的测试战场工欲善其事必先利其器。在开始“硬核操作”之前咱们得先把战场布置好。这里没有太多花哨的东西都是实打实的工具。2.1 核心工具三件套首先是咱们的老朋友Burp Suite。社区版Community Edition就完全够用它免费而且代理、抓包、重放这些核心功能一个不少。当然如果你有专业版Professional那功能就更强大了像主动扫描、爬虫这些自动化工具用起来会更顺手。我个人的建议是新手从社区版开始完全没问题。你直接从PortSwigger官网下载就行安装过程就是一路“下一步”没什么坑。其次是安卓模拟器。这是我们在电脑上运行APP的沙盒。市面上选择很多像雷电模拟器、夜神模拟器、逍遥模拟器等等。我长期用下来雷电模拟器在兼容性和性能上比较均衡而且它对调试支持比较好。这里有个关键点请务必在你的模拟器设置里找到并打开“Root权限”。这个开关是后续我们能否成功安装系统证书的命门。通常它在“设置”-“关于平板电脑”-多次点击“版本号”开启开发者选项后在开发者选项里就能找到“Root权限”开关。打开它最后是ADBAndroid Debug Bridge。这是连接电脑和模拟器的桥梁是我们向模拟器内部发送命令的“遥控器”。好消息是你安装的模拟器比如雷电通常自带ADB工具就在它的安装目录下例如D:\LeiDian\LDPlayer9。我们待会儿就会用到它所以记住这个路径。2.2 环境连通性检查工具装好了不代表就能用了。咱们得先让它们“握手”成功。启动Burp Suite打开后先到Proxy代理 - Options选项标签页。这里默认会有一个监听器Listener监听127.0.0.1:8080。你最好检查一下确保它是Running状态。为了保险起见你可以点击“Add添加”绑定到你电脑的局域网IP地址比如192.168.1.100端口还是用8080。这样模拟器就能通过这个IP找到你的Burp了。启动模拟器打开雷电模拟器等待它完全启动进入桌面。测试ADB连接打开电脑的命令行CMD或PowerShell导航到你模拟器的安装目录。输入命令adb devices。如果一切正常你会看到一个设备列表显示你的模拟器设备号后面跟着device字样。这就表示连接成功了。注意如果显示unauthorized你可能需要在模拟器屏幕上弹出的“允许USB调试吗”的对话框中点击“确定”。如果这三步都顺利你的基础战场就搭建完毕了。接下来就是获取进入系统核心区的“通行证”——Burp的CA证书。3. 获取“通行证”Burp CA证书的导出与转换Burp Suite之所以能解密HTTPS流量是因为它扮演了一个“中间人”的角色。当APP向服务器发起HTTPS请求时Burp会截获这个请求然后用自己生成的CA证书动态地给APP签发一个针对目标网站的“假”证书。APP如果信任了Burp的根证书CA证书就会信任这个“假”证书从而让Burp能够解密通信内容。所以我们的第一步就是拿到Burp的这根“信任之根”。3.1 从Burp Suite导出证书这个过程非常简单几乎就是点点鼠标。确保你的Burp Suite正在运行并且代理监听器是开启的。在你的模拟器或任何能联网的设备上为了方便我们先用电脑浏览器将浏览器的代理设置为Burp的监听地址和端口例如192.168.1.100:8080。在浏览器地址栏输入http://burp或http://你设置的Burp监听IP:端口。比如http://192.168.1.100:8080。浏览器会跳转到一个Burp Suite的页面上面有一个非常明显的“CA Certificate”按钮。点击它下载这个证书文件。默认情况下它会是一个名为cacert.der的文件。这个文件是DER编码的证书安卓系统不直接认它我们需要“加工”一下。3.2 证书格式转换从DER到系统识别的PEM安卓系统信任区的证书有固定的格式要求必须是PEM格式并且文件名必须是证书哈希值加上.0的后缀。别被这些术语吓到我们用OpenSSL工具几条命令就能搞定。OpenSSL在Kali Linux上是自带的如果你用Windows可以去官网下载Win版本的OpenSSL安装程序或者使用Git Bash里自带的。假设你已经把下载的cacert.der文件放在了某个目录下比如桌面我们打开命令行Windows用CMD或PowerShellLinux/macOS用终端进入这个目录。第一步转换格式openssl x509 -in cacert.der -inform DER -out cacert.pem -outform PEM这条命令的意思是读取 (-in) 输入文件cacert.der并告诉openssl这个文件的格式 (-inform) 是DER。然后输出 (-out) 到cacert.pem文件输出格式 (-outform) 是PEM。执行完后你会得到一个cacert.pem文件。第二步计算哈希并重命名openssl x509 -inform PEM -subject_hash_old -in cacert.pem | head -1先单独运行上面这条命令它会输出一个8位的十六进制字符串比如9a5ba575。这就是证书的旧式哈希值对于安卓系统证书通常使用-subject_hash_old计算出的哈希。第三步重命名文件根据上一步得到的哈希值比如是9a5ba575我们手动将cacert.pem重命名为9a5ba575.0。提示在Windows上你可能需要先显示文件扩展名然后右键重命名。或者你可以用一条组合命令在命令行完成mv cacert.pem openssl x509 -inform PEM -subject_hash_old -in cacert.pem | head -1.0这条命令会自动获取哈希值并完成重命名。至此你的“通行证”就制作完成了文件名叫9a5ba575.0你的哈希值可能不同。接下来就是最关键的环节把它“塞”进安卓系统的核心区域。4. 核心突破将证书安装到系统信任区这是整个流程中最需要耐心也最容易出问题的一步。我们的目标路径是/system/etc/security/cacerts/。这个目录是只读的普通情况下无法写入。所以我们需要ADB工具并利用模拟器已开启的Root权限来临时获取读写能力。4.1 推送证书到设备首先把我们刚刚生成的9a5ba575.0文件复制到你的模拟器安装目录下也就是adb.exe所在的目录。这样我们在命令行里操作起来更方便。打开命令行切换到模拟器安装目录。依次执行以下命令adb root这条命令会以root权限重启ADB守护进程。如果成功会显示restarting adbd as root。这是第一个可能卡住的地方。如果失败请返回模拟器设置百分之百确认“Root权限”开关已经打开。有些模拟器需要完全重启后才能生效。adb remount这条命令至关重要。它的作用是将/system分区以可读写rw模式重新挂载。成功的话会显示remount succeeded。这是第二个容易失败的点。如果失败提示remount failed或Read-only file system我们后面有专门的疑难杂症章节来解决。adb push 9a5ba575.0 /sdcard/这条命令把我们电脑上的证书文件先推送到模拟器的SD卡用户可访问区域。这里用/sdcard/作为中转站。4.2 移动证书到系统目录并设置权限现在证书已经在模拟器的/sdcard/里了我们需要把它移动到系统证书目录并赋予正确的权限。继续在命令行中执行adb shell这条命令会进入模拟器的shell环境相当于远程登录了模拟器的命令行。在adb shell环境下执行以下命令mv /sdcard/9a5ba575.0 /system/etc/security/cacerts/将证书从SD卡移动到系统证书目录。chmod 644 /system/etc/security/cacerts/9a5ba575.0修改证书文件的权限为644即所有者可读写组和其他用户只读。这是系统证书的标准权限必须设置否则系统可能不认。exit退出adb shell环境回到电脑的命令行。4.3 重启并验证所有操作完成后务必完全关闭并重新启动你的模拟器。这是为了让系统重新加载证书库。重启后我们可以验证一下证书是否安装成功。有两种方法ADB命令验证在命令行输入adb shell ls -l /system/etc/security/cacerts/ | grep 9a5ba575替换成你的哈希值看看文件是否存在且权限是-rw-r--r--。模拟器内查看更直观在模拟器里打开设置 - 安全性与位置信息 - 加密与凭据 - 信任的凭据 - 系统。在这个长长的系统证书列表里慢慢往下翻你应该能找到以 “PortSwigger” 或 “Portswigger CA” 开头的证书条目。看到它你就成功了99%5. 最后一公里配置代理与成功抓包系统证书装好了相当于给Burp Suite办了“内部通行证”。现在我们需要告诉模拟器里的APP“以后所有的网络请求都先交给Burp这位‘安全检查员’过目一下”。5.1 在模拟器中设置全局代理注意这里不是在电脑上设置而是在安卓模拟器内部设置。在模拟器主屏幕找到“设置”应用并打开。进入“WLAN”或“网络和互联网” - “WLAN”。长按当前已连接的Wi-Fi网络通常叫“WiredSSID”或类似名称在弹出的菜单中选择“修改网络”。在高级选项里将“代理”设置为“手动”。代理服务器主机名填写你Burp Suite监听器的IP地址例如192.168.1.100。代理服务器端口填写Burp Suite监听器的端口例如8080。保存设置。这个操作意味着模拟器内所有使用系统代理的APP绝大多数APP默认都会遵循系统代理设置其网络流量都会先经过你电脑上的Burp Suite。5.2 见证奇迹的时刻现在让Burp Suite保持运行并确保“Intercept is on”拦截开关最好是关闭的我们先不拦截只做历史记录。回到模拟器随便打开一个浏览器访问一个HTTPS网站比如https://www.example.com。然后迅速切换到Burp Suite查看“Proxy” - “HTTP history”标签页。如果一切配置正确你会看到一条清晰的HTTPS请求记录点开它请求Request和响应Response的内容都是明文可见的不再是加密的乱码或Tunnel。恭喜你至此安卓高版本模拟器的HTTPS抓包屏障已被你彻底攻克你可以打开你要测试的目标APP进行登录、查询、提交等任何操作。所有的HTTP/HTTPS请求和响应都会像流水一样呈现在Burp Suite的历史记录里任你查看、分析、甚至修改重放Repeater功能为你的安全测试打开了一扇全景窗。6. 疑难杂症与深度排坑指南理想很丰满现实常骨感。上面流程看着顺但实际操作中你很可能遇到拦路虎。别慌这些问题我都踩过坑咱们一一拆解。6.1 adb root失败权限之门紧闭问题现象执行adb root命令后提示adbd cannot run as root in production builds或者直接没反应。根本原因模拟器的ADBDADB守护进程没有被编译为允许root权限或者模拟器自身的Root开关未生效。解决方案双重确认Root开关进入模拟器设置找到“Root权限”或“超级用户权限”确保它是明确开启状态。有些模拟器需要你在“关于平板电脑”里点击多次“版本号”开启开发者选项后才能在开发者选项里找到它。重启大法关闭模拟器并完全退出模拟器进程在任务管理器中确认然后重新启动模拟器。有时候Root权限的加载需要一次干净的启动。尝试ADB Shell提权如果adb root不行可以尝试先adb shell进入然后在shell里输入su。如果屏幕上模拟器弹出了“授予超级用户权限”的请求点击“允许”。之后在shell提示符从$变成#就表示获得了root shell。不过这种方式下adb remount可能依然需要在#权限下从电脑端执行。更换模拟器版本或类型如果以上都无效考虑换一个模拟器。雷电模拟器通常比较稳定。也可以尝试Android Studio自带的AVD安卓虚拟设备但AVD默认不带Root需要刷入特定的系统镜像如Google APIs版本而非Google Play版本并手动开启。6.2 /system目录不可写只读堡垒问题现象执行adb remount时失败提示remount failed或Read-only file system。或者在adb shell里无法向/system/etc/security/cacerts/复制文件。根本原因虽然获得了root权限但/system分区默认是以只读ro模式挂载的。adb remount命令就是用来临时将其重新挂载为可读写rw的但这个命令可能因系统分区保护、模拟器内核配置等原因失败。解决方案手动重新挂载在已经获得root shell提示符为#的情况下手动执行挂载命令。adb shell su mount -o rw,remount /system或者更精确地指定分区mount -o rw,remount /dev/block/sda6 /system分区名如sda6可能不同可以先执行mount | grep /system查看关闭模拟器的“系统分区保护”一些模拟器如雷电在设置中提供了“系统盘可写入”或类似的选项。在模拟器设置中仔细寻找并打开它然后重启模拟器再尝试adb remount。使用Magisk模块高级方法如果模拟器支持Magisk可以安装一个叫“Magisk Trust User Certs”的模块它能自动将用户证书链接到系统证书目录一劳永逸。但这需要你先在模拟器上安装好Magisk适合喜欢折腾的朋友。终极备用方案——修改镜像如果写/system始终失败可以考虑在模拟器关闭的状态下直接修改它的系统镜像文件。这涉及到找到模拟器的system.img文件用工具挂载到Linux系统下将证书文件复制进去再卸载。这种方法比较底层不推荐新手但确实是绕过所有软件限制的终极方法。6.3 抓包仍有问题证书已装流量不见问题现象系统证书列表里明明有PortSwigger CA代理也设置了但Burp里还是抓不到目标APP的HTTPS明文流量。排查思路证书哈希冲突极低概率下你的证书哈希值与系统原有证书重复。可以尝试换一个Burp监听端口重新导出证书哈希值会变。APP使用了证书绑定Certificate Pinning这是现代APP对抗中间人攻击的常用手段。APP代码里硬编码了它只信任特定网站的特定证书直接忽略系统信任的Burp CA。对付它就需要更高级的手段比如使用Frida、Objection等工具Hook掉APP的证书验证逻辑。这超出了本文基础配置的范围但你需要知道有这个问题存在。代理设置未生效有些APP尤其是国产一些APP会忽略系统代理直接走自己的网络库。这时需要更底层的流量转发方案比如使用Proxifier等工具强制转发模拟器进程的所有流量或者使用iptables在模拟器内部做透明代理。这也是进阶话题。Burp监听设置检查Burp的代理监听器是否绑定在了正确的网卡All interfaces或你的具体IP并且端口没有被其他程序占用。7. 安全测试的边界与思考当你掌握了这套方法就像拿到了一把万能钥匙能打开很多网络通信的黑箱。但能力越大责任越大。我必须在这里强调几个至关重要的原则。首先法律与授权是红线中的红线。你所测试的APP必须是你拥有合法测试权限的。这通常意味着1这是你自己开发的APP2你获得了资产所有者公司、客户明确的书面授权3你在一个完全隔离的、自己搭建的测试环境中进行。未经授权的渗透测试在任何国家和地区都可能构成违法行为涉及非法入侵、计算机诈骗等罪名。千万不要因为好奇或练习就去测试那些你不拥有、未授权的公开APP或网站。其次测试数据的敏感性。即使在授权测试中你也可能会接触到测试环境中的模拟数据甚至是不小心混入的生产数据。对待这些数据要像对待自己的隐私一样严格保密测试完成后按要求妥善清理。不要在测试环境中使用真实的、敏感的个人信息。最后技术是双刃剑。我们学习抓包、分析流量、寻找漏洞最终目的是为了帮助开发者构建更安全的应用保护用户的数据和隐私。这套技术同样可以被用于恶意目的。希望你能将这份技能用在正道上成为守护网络安全的“白帽子”而不是破坏者。每一次测试都带着建设性的心态发现问题推动修复这才是安全工作的真正价值所在。好了从环境搭建到证书转换从系统安装到代理配置再到各种坑的填法我已经把我这十年来在安卓高版本抓包上积累的最实用、最干货的经验都分享出来了。这套流程看起来步骤不少但一旦你亲手走通一遍就会发现它就像一套固定的“组合拳”以后遇到任何安卓模拟器的抓包问题你都能心中有数快速定位。安全测试的路上工具和技巧固然重要但更关键的是那份耐心、细致和对技术原理的不断追问。希望这篇指南能成为你工具箱里一件称手的利器祝你测试顺利挖洞愉快如果在实践中遇到了新的怪问题也欢迎随时交流咱们一起探讨解决。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2408344.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!