接上一篇文章,我们接着来讲Frida配合r0capture抓取APP数据包
前言
在渗透测试中总有APP的数据包是无法被抓取的,但frida与r0capture进行配合可以对那些无法抓取的数据包进行抓取
首先先了解一下frida跟r0capture 是什么东西
Firda 是一款易用的跨平 Hook 工具, Java 层到 Native 层的 Hook 无所不能,是一种 动态 的插桩工具,可以插入代码到原生 App 的内存空间中,动态的去监视和修改行为,原生平台包括 Win、Mac、Linux、Android、iOS 全平台。
r0capture无视所有证书校验或绑定,不用考虑任何证书的事情;
通杀TCP/IP四层模型中的应用层中的全部协议;
通杀协议包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf等、及它们的SSL版本;
通杀所有应用层框架,包括HttpUrlConnection、Okhttp1/3/4、Retrofit/Volley等等;
无视加固,不管是整体壳还是二代壳或VMP,不用考虑加固的事情
先附上两个工具的下载地址
frida:Releases · frida/frida · GitHub
r0capture:GitHub – r0ysue/r0capture: 安卓应用层抓包通杀脚本
安装配置
测试环境:
Windows10 Python3.7 夜神模拟器 r0capture frida-server wireshark
1、本地安装Frida
pip install frida
pip install frida-tools
这里需要注意的是,需要
![图片[1]-夜神模拟器抓包(2)–Frida配合r0capture抓取APP数据包&&反证书抓包-安全小天地](https://www.anquanclub.cn/wp-content/uploads/2022/10/d2b5ca33bd200510.png)
2、模拟器安装Frida
上面都是小菜,从这里开始一定要注意
这里模拟器是要装服务端我的是安卓,所以选的是安卓的,这里对应上我的电脑版本
![图片[2]-夜神模拟器抓包(2)–Frida配合r0capture抓取APP数据包&&反证书抓包-安全小天地](https://www.anquanclub.cn/wp-content/uploads/2022/10/d2b5ca33bd200622.png)
网上其他教程都是直接让你们下载那个,现在来给大家说明一下具体原因
判断模拟器有没有启动
nox_adb.exe devices
![图片[3]-夜神模拟器抓包(2)–Frida配合r0capture抓取APP数据包&&反证书抓包-安全小天地](https://www.anquanclub.cn/wp-content/uploads/2022/10/d2b5ca33bd201101.png)
连接进入shell
nox_adb.exe shell
![图片[4]-夜神模拟器抓包(2)–Frida配合r0capture抓取APP数据包&&反证书抓包-安全小天地](https://www.anquanclub.cn/wp-content/uploads/2022/10/d2b5ca33bd201217.png)
获取位数x86
getprop ro.product.cpu.abi
![图片[5]-夜神模拟器抓包(2)–Frida配合r0capture抓取APP数据包&&反证书抓包-安全小天地](https://www.anquanclub.cn/wp-content/uploads/2022/10/d2b5ca33bd201424.png)
这就是为什么要下载那个x86版本的原因,真实机子基本都是64了,不行就是32的
下载好之后解压到模拟器的bin目录下,
![图片[6]-夜神模拟器抓包(2)–Frida配合r0capture抓取APP数据包&&反证书抓包-安全小天地](https://www.anquanclub.cn/wp-content/uploads/2022/10/d2b5ca33bd201638-1024x422.png)
接着到夜神模拟器的bin文件目录下 cmd打开命令提示器
接着将文件导入到模拟器中
nox_adb.exe push frida-server-15.2.2-android-x86 /data/local/frida
![图片[7]-夜神模拟器抓包(2)–Frida配合r0capture抓取APP数据包&&反证书抓包-安全小天地](https://www.anquanclub.cn/wp-content/uploads/2022/10/d2b5ca33bd201823-1024x63.png)
在执行no_adb.exe shell 进行连接到模拟器,这里敲两下回车就能进入模拟器的底层
进入模拟器的/data/local,修改我们上传进去frida 的读写权限 chmod 777 frida,启动 ./frida
cd /data/local/tmp/
chmod 777 frida
./frida
接着到本机的bin目录下在开启一个cmd 可通过来进行检测是否建立了连接,正常情况来讲是可以看到模拟器的进程
frida-ps -U
frida-ps -R
两个都有输出就是正常的
frida -ps -R
这条命令如果不成功 ,
![图片[8]-夜神模拟器抓包(2)–Frida配合r0capture抓取APP数据包&&反证书抓包-安全小天地](https://www.anquanclub.cn/wp-content/uploads/2022/10/d2b5ca33bd202038.png)
可以输入命令来进行端口转发
adb forward tcp:27042 tcp:27042
然后成功输出
接着打开r0capture,具体的使用命令查看使用手册,这里就不多说了
这里建议安装俩python库,方便运行
安装依赖
Python版本>=3.6
pip install loguru
pip install click
在该文件目录下cmd
python r0capture.py -U -f com.p1.mobile.putong -v -p 2.pcap
输入命令
抓取某APP的APK
![图片[9]-夜神模拟器抓包(2)–Frida配合r0capture抓取APP数据包&&反证书抓包-安全小天地](https://www.anquanclub.cn/wp-content/uploads/2022/10/d2b5ca33bd202202.png)
生成pcap包
![图片[10]-夜神模拟器抓包(2)–Frida配合r0capture抓取APP数据包&&反证书抓包-安全小天地](https://www.anquanclub.cn/wp-content/uploads/2022/10/d2b5ca33bd202213.png)
放入wireshark即可看到数据包的内容
特殊情况:
虽然这样已经可以抓到绝大部分的数据包了,不过还是有些app设置实在是太牛逼了,例如开启抓包就会白屏啊,抓不到包啊,等等。
接下来的等我学会了继续来更新!!!
请登录后查看评论内容