APP抓包

在渗透测试的过程中我们往往会遇到给定的目标是APP的情况,为了方便我们进行后续的漏洞挖掘我们需要抓取APP的数据包进行分析。本人所有文章均为技术分享,均用于防御为目的的记录,所有操作均在实验环境下进行,请勿用于其他用途,否则后果自负。

下载夜神模拟器

下载地址

image-20230131150006906

添加模拟器

image-20230131150041314

Burp配置

添加代理监听地址

image-20230131150204671

模拟器配置

进入WIFI长按修改网络设置和burp刚刚设置的IP 地址和端口

image-20230131150434614

 

image-20230131150556398

 

 

打开浏览器访问192.168.2.101:8080 下载CA证书

image-20230131150643252

 

修改CA证书的后缀为.cer

image-20230131150825359

 

image-20230131150857794

 

安装证书

打开设置搜索

image-20230131150943938

image-20230131150959244

 

 

image-20230131151035148

安装即可抓取数据包

image-20230131151235017