!
也想出现在这里? 联系我们
创意广告

夜神模拟器抓包(2)–Frida配合r0capture抓取APP数据包&&反证书抓包

接上一篇文章,我们接着来讲Frida配合r0capture抓取APP数据包

前言

在渗透测试中总有APP的数据包是无法被抓取的,但frida与r0capture进行配合可以对那些无法抓取的数据包进行抓取

首先先了解一下frida跟r0capture 是什么东西

Firda 是一款易用的跨平 Hook 工具, Java 层到 Native 层的 Hook 无所不能,是一种 动态 的插桩工具,可以插入代码到原生 App 的内存空间中,动态的去监视和修改行为,原生平台包括 Win、Mac、Linux、Android、iOS 全平台。

r0capture无视所有证书校验或绑定,不用考虑任何证书的事情;

通杀TCP/IP四层模型中的应用层中的全部协议;

通杀协议包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf等、及它们的SSL版本;

通杀所有应用层框架,包括HttpUrlConnection、Okhttp1/3/4、Retrofit/Volley等等;

无视加固,不管是整体壳还是二代壳或VMP,不用考虑加固的事情

先附上两个工具的下载地址

frida:Releases · frida/frida · GitHub  

r0capture:GitHub – r0ysue/r0capture: 安卓应用层抓包通杀脚本

安装配置

测试环境:

Windows10 Python3.7 夜神模拟器 r0capture frida-server wireshark

1、本地安装Frida

pip install frida
pip install frida-tools


这里需要注意的是,需要查看清楚frida的版本,要不然没办法抓包(都是血泪教训,重视啊)

图片[1]-夜神模拟器抓包(2)–Frida配合r0capture抓取APP数据包&&反证书抓包-安全小天地

2、模拟器安装Frida

上面都是小菜,从这里开始一定要注意

这里模拟器是要装服务端我的是安卓,所以选的是安卓的,这里对应上我的电脑版本

图片[2]-夜神模拟器抓包(2)–Frida配合r0capture抓取APP数据包&&反证书抓包-安全小天地

网上其他教程都是直接让你们下载那个,现在来给大家说明一下具体原因

这里我们要判断模拟器内核,跟上操作,接下来命名基本都是在夜神模拟器adb.exe文件夹目录下执行,位置错了就要设置全局变量

判断模拟器有没有启动

nox_adb.exe devices
图片[3]-夜神模拟器抓包(2)–Frida配合r0capture抓取APP数据包&&反证书抓包-安全小天地

连接进入shell

nox_adb.exe shell
图片[4]-夜神模拟器抓包(2)–Frida配合r0capture抓取APP数据包&&反证书抓包-安全小天地

获取位数x86

getprop ro.product.cpu.abi
图片[5]-夜神模拟器抓包(2)–Frida配合r0capture抓取APP数据包&&反证书抓包-安全小天地

这就是为什么要下载那个x86版本的原因,真实机子基本都是64了,不行就是32的

下载好之后解压到模拟器的bin目录下,

图片[6]-夜神模拟器抓包(2)–Frida配合r0capture抓取APP数据包&&反证书抓包-安全小天地

接着到夜神模拟器的bin文件目录下  cmd打开命令提示器

 接着将文件导入到模拟器中

 nox_adb.exe push frida-server-15.2.2-android-x86 /data/local/frida
图片[7]-夜神模拟器抓包(2)–Frida配合r0capture抓取APP数据包&&反证书抓包-安全小天地

在执行no_adb.exe shell 进行连接到模拟器,这里敲两下回车就能进入模拟器的底层

进入模拟器的/data/local,修改我们上传进去frida 的读写权限 chmod 777 frida,启动 ./frida

cd /data/local/tmp/
chmod 777 frida
./frida

接着到本机的bin目录下在开启一个cmd 可通过来进行检测是否建立了连接,正常情况来讲是可以看到模拟器的进程

frida-ps -U
frida-ps -R 

两个都有输出就是正常的

frida -ps -R 这条命令如果不成功 ,

图片[8]-夜神模拟器抓包(2)–Frida配合r0capture抓取APP数据包&&反证书抓包-安全小天地

可以输入命令来进行端口转发

adb forward tcp:27042 tcp:27042 

然后成功输出

接着打开r0capture,具体的使用命令查看使用手册,这里就不多说了

这里建议安装俩python库,方便运行

安装依赖

Python版本>=3.6

pip install loguru
pip install click

在该文件目录下cmd

python r0capture.py -U -f com.p1.mobile.putong -v -p 2.pcap

输入命令

抓取某APP的APK

图片[9]-夜神模拟器抓包(2)–Frida配合r0capture抓取APP数据包&&反证书抓包-安全小天地

生成pcap包

图片[10]-夜神模拟器抓包(2)–Frida配合r0capture抓取APP数据包&&反证书抓包-安全小天地

放入wireshark即可看到数据包的内容

特殊情况:

虽然这样已经可以抓到绝大部分的数据包了,不过还是有些app设置实在是太牛逼了,例如开启抓包就会白屏啊,抓不到包啊,等等。

接下来的等我学会了继续来更新!!!


「渗透云记」公众号里主要记录我每天的所思所想,我会坚持更新质量不错的文章,感兴趣的小伙伴可以扫描下方二维码,谢谢支持! 安全小天地 - 公众号 - 渗透云记
© 版权声明
THE END
喜欢就支持一下吧
点赞15 分享
评论 共5条

请登录后发表评论

    请登录后查看评论内容