滲透測試之業務流量通用抓包方法及自動化漏洞掃描

前言

在移動互聯的時代,手機端業務越來越多,滲透測試中經常會遇到安卓APP和各種微信/支付寶小程序,以APP為例,很多APP目前都會在發起網絡請求前先判斷手機網絡是否使用了代理,如果使用了代理就不請求接口,那麼我們就無法抓取數據包進行分析了。想到之前內網滲透中經常使用Proxifier進行流量轉發,那麼模擬器上的流量是否也能通過Proxifier進行轉發到我們想要的地方呢?比如burp,比如伏特代理掃描。根據這個思路,我們安識科技安服團隊內部進行了相關的研究。

0x01 Proxifier代理介紹

首先介紹下Proxifier:

Proxifier是一款功能非常強大的代理客戶端,支持Windows XP/Vista/Win7/Win10 和 MacOS,支持http/https、socks4/5、TCP、UDP等協議,可以指定端口,指定IP,指定域名、指定程序、指定用戶名密碼授權等運行模式,兼容性非常好,有點類似SOCKSCAP。有許多網絡應用程序不支持通過代理服務器工作,不能用於局域網或防火牆後面。這些會損害公司的隱私和導致很多限制。Proxifier解決了這些問題和所有限制,讓您有機會不受任何限制使用你喜愛的軟件。此外,它讓你獲得了額外的網絡安全控制,創建代理隧道,並添加使用更多網絡功能的權力。

代理流程主要分為兩步:

1、添加代理服務器

2、設置代理規則(設置需要代理的應用程序)

滲透測試之業務流量通用抓包方法及自動化漏洞掃描

這樣,只要選擇需要代理的應用程序,比如chrome.exe,即可實現代理流量轉發

0x02 安卓模擬器全局代理

現在部分安卓客戶端會設置很多種方法來驗證客戶端是否使用了代理,來防止抓包。

比如:

  1. 檢查是否使用了Http代理,如果是,那麼客戶端不再發送網絡請求
  2. 通過Okhttp設置默認代理
  3. 使用okhttp實現SSL雙向認證
  4. 。。。

如果在APP請求網絡之前先判斷下手機網絡是否使用了代理,如果使用了代理就不請求接口,那麼我們就無法抓取數據包進行分析了。

經過安識科技安全服務團隊研究:安卓模擬器大多是使用virtualbox的虛擬網卡進行的網絡通信,那麼,如果直接將模擬器的網絡進程的所有流量代理到burpsite即可抓取流量包,同時又繞過了關於客戶端的相關校驗。

打開模擬器分析網絡進程,會發現模擬器使用的網絡進程有:virtualbox headless fronrend和NoxVMHandle Frontend。

這裡以夜神模擬器為例

滲透測試之業務流量通用抓包方法及自動化漏洞掃描

總體流程圖如下:

滲透測試之業務流量通用抓包方法及自動化漏洞掃描

2.1 設置Proxifier代理服務器

代理服務器設置為burp監聽端口。

滲透測試之業務流量通用抓包方法及自動化漏洞掃描

2.2 設置代理規則

將NoxVMHandle Frontend進程對應的應用程序文件加入代理規則。

滲透測試之業務流量通用抓包方法及自動化漏洞掃描

2.3 抓取流量包

配置之後,即可在proxifier中獲取到模擬器內對應app的流量

滲透測試之業務流量通用抓包方法及自動化漏洞掃描

安裝證書之後,即可在burp中看到proxifier轉發過來的流量

滲透測試之業務流量通用抓包方法及自動化漏洞掃描

滲透測試之業務流量通用抓包方法及自動化漏洞掃描

同樣的道理,該流量轉發方法同樣適用C/S客戶端測試

滲透測試之業務流量通用抓包方法及自動化漏洞掃描

0x03 自動化漏洞掃描

既然能夠獲取到所有經過網絡進程的流量,同時可以進行流量轉發,那麼更快更便捷的方式是直接使用伏特漏洞掃描器,因為伏特有強大的代理掃描引擎和生態插件。

3.1 首先添加個項目,獲取代理賬號密碼

滲透測試之業務流量通用抓包方法及自動化漏洞掃描

3.2 Proxifier設置代理服務器

滲透測試之業務流量通用抓包方法及自動化漏洞掃描

3.3 設置模擬器網絡進程代理規則

滲透測試之業務流量通用抓包方法及自動化漏洞掃描

隨便訪問點業務,可以看到流量正常

滲透測試之業務流量通用抓包方法及自動化漏洞掃描

3.4 自動化漏洞掃描

控制檯看下是否存在掃描記錄

滲透測試之業務流量通用抓包方法及自動化漏洞掃描

一遍業務流程走下來,分分鐘躺著撿洞不是夢:

滲透測試之業務流量通用抓包方法及自動化漏洞掃描

bingo~https://www.secpulse.com/archives/110905.html


分享到:


相關文章: