加入收藏 | 设为首页 | 会员中心 | 我要投稿 武汉站长网 (https://www.027zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

渗透测试之业务流量通用抓包方法及自动化漏洞扫描

发布时间:2022-10-24 14:03:36 所属栏目:安全 来源:网络
导读: 如果在APP请求网络之前先判断下手机网络是否使用了代理,如果使用了代理就不请求接口,那么我们就无法抓取数据包进行分析了。
经过安识科技安全服务团队研究:安卓模拟器大多是使用virtual

如果在APP请求网络之前先判断下手机网络是否使用了代理,如果使用了代理就不请求接口,那么我们就无法抓取数据包进行分析了。

经过安识科技安全服务团队研究:安卓模拟器大多是使用virtualbox的虚拟网卡进行的网络通信,那么,如果直接将模拟器的网络进程的所有流量代理到burpsite即可抓取流量包,同时又绕过了关于客户端的相关校验。

打开模拟器分析网络进程网站安全扫描,会发现模拟器使用的网络进程有:virtualbox headless fronrend和NoxVMHandle Frontend。

这里以夜神模拟器为例

总体流程图如下:

2.1 设置Proxifier代理服务器

代理服务器设置为burp监听端口。

2.2 设置代理规则

将NoxVMHandle Frontend进程对应的应用程序文件加入代理规则。

2.3 抓取流量包

配置之后,即可在proxifier中获取到模拟器内对应app的流量

安装证书之后,即可在burp中看到proxifier转发过来的流量

同样的道理,该流量转发方法同样适用C/S客户端测试

0x03 自动化漏洞扫描

既然能够获取到所有经过网络进程的流量,同时可以进行流量转发,那么更快更便捷的方式是直接使用伏特漏洞扫描器,因为伏特有强大的代理扫描引擎和生态插件。

3.1 首先添加个项目,获取代理账号密码

3.2 Proxifier设置代理服务器

3.3 设置模拟器网络进程代理规则

随便访问点业务,可以看到流量正常

3.4 自动化漏洞扫描

控制台看下是否存在扫描记录

一遍业务流程走下来,分分钟躺着捡洞不是梦:

bingo~

(编辑:武汉站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!