Présentation de l'outil
BurpSuite
BurpSuite est une plateforme intégrée (écrite en Java) pour « attaquer » les applications Web et comprend de nombreux outils. Burp Suite a conçu de nombreuses interfaces pour ces outils afin d'accélérer le processus d'attaque des applications. Tous les outils partagent une seule requête et peuvent gérer les messages HTTP, la persistance, l'authentification, les proxys, la journalisation et les alertes correspondants.
BurpSuite est facile à comprendre, facile à utiliser et prend en charge l'extension de plug-ins. C'est un outil essentiel pour les ingénieurs en sécurité des systèmes. Il est largement utilisé en Chine et propose une documentation et des didacticiels complets. Vous pouvez trouver une variété de vidéos d'apprentissage sur bilibili .
Référence pour l'utilisation de bp en combinaison avec la plage de pénétration du Web : https://blog.csdn.net/liaomin416100569/article/details/128200652?spm=1001.2014.3001.5501
Burp green version jdk sans installation
Disque réseau Baidu : Lien : https://pan.baidu.com/s/1y7KuzSg_SKmtEP4OTRycwg?pwd=52pj Code d'extraction : 52pj
Simulateur de Dieu de la Nuit
L'émulateur Yeshen Android, une nouvelle génération d'artefacts pour jouer à des jeux mobiles sur ordinateurs, l'émulateur Yeshen Android est un logiciel de bureau côté PC avec une conception visuelle d'interface de type téléphone mobile, utilisant la technologie du noyau (basé sur le noyau de la version Android7.0 [3] pin Exécutez un développement approfondi sur un ordinateur), avec une vitesse d'exécution leader et des performances stables parmi les simulateurs similaires.
L'émulateur Android Yeshen est un logiciel permettant de faire fonctionner des applications mobiles sur un ordinateur. Il a été lancé par l'équipe Yeshen en juin 2015.
Le simulateur Yeshen est également un outil essentiel pour la capture et l'exploration de paquets Web. Avec la popularité des mini-programmes WeChat, le coût de la décompilation des applications est de plus en plus élevé. Dans le même temps, les programmes commencent à privilégier la séparation du recto et du verso. Configurez la capture proxy via des simulateurs de téléphones mobiles. La demande d'accès aux données est de plus en plus élevée.
Comparé au simulateur officiel, le simulateur Yeshen est facile à installer et présente une forte évolutivité.
Document officiel : https://www.yeshen.com/Autres
alternatives aux simulateurs similaires :
- Le simulateur MuMu, un simulateur produit par NetEase, est plus rafraîchissant que le simulateur Yeshen, https://mumu.163.com/.
- Émulateur Xiaoyao, produit par Baidu https://www.xyaz.cn/.
- Simulateur de foudre : https://www.ldmnq.com/
Capture de paquets du mini-programme WeChat
Ce contenu est uniquement destiné à des fins d'apprentissage. L'article est référencé sur le site officiel : Configuration d'un appareil Android pour fonctionner avec Burp Suite Professional
.
Configurer le serveur proxy
Ouvrez burpsuite et créez un projet temporaire (c'est principalement à des fins de démonstration, vous pouvez également l'enregistrer sur le disque). Ouvrez
burpsuite, ouvrez l'onglet : options de proxy, ajoutez un écouteur proxy, définissez le port qui doit être proxy, un quatre Un numéro à plusieurs chiffres suffit, associez-le à l'adresse : sélectionnez l'adresse IP de la carte réseau physique de votre hôte (ouvrez cmd, affichez ipconfig)
et accédez : http://192.168.20.48:8899. Lorsque cette page apparaît, elle indique le succès.
Cliquez sur le certificat CA sur le droit pour télécharger une sauvegarde locale du certificat racine.
Proxy réseau des paramètres de l'émulateur
Ouvrez le simulateur Yeshen et modifiez le proxy WiFi. Le fonctionnement du simulateur Yeshen est le même que celui du téléphone mobile. Utilisez simplement la souris comme une main. Faites glisser votre doigt depuis la barre d'outils supérieure. Cliquez sur l'engrenage dans la fenêtre qui apparaît. entrez les paramètres et faites glisser vers Sans fil
et réseau-Wlan.
Cliquez sur Wlan pour entrer, utilisez le bouton gauche de la souris pour maintenir WiredSSID enfoncé pour faire apparaître le menu, sélectionnez Modifier le réseau
, cliquez sur Options avancées, choisissez le proxy manuel et remplissez le proxy. IP du serveur et port définis dans le pb précédent.
Installer le certificat racine du proxy
Visitez le serveur proxy et téléchargez le certificat racine à partir du certificat CA dans le coin supérieur droit : http://192.168.20.48:8899
Convertissez le fichier téléchargé au format pem.
- Vous pouvez utiliser la version en ligne,
http://web.chacuo.net/netsslcer2pem - Vous pouvez également utiliser openssl (https://slproweb.com/products/Win32OpenSSL.html téléchargement et installation) pour convertir
openssl x509 -inform der -in cacert.der -out cacert.pem
Étant donné que le nom du certificat stocké dans l'émulateur Android doit être stocké dans la valeur de hachage de pem.0, vous devez connaître sa valeur de hachage. La valeur de hachage du certificat racine généré par burpsuite est 9a5ba575, vous pouvez donc renommer directement
cacert .pem vers : 9a5ba575.0Bien
sûr, vous pouvez également utiliser openssl pour confirmer
openssl x509 -subject_hash_old -in cacert.pem
Ouvrez l'émulateur et activez le mode développeur
Ouvrez Paramètres - À propos de la tablette, recherchez le numéro de version, cliquez cinq fois sur le numéro de version, le système lancera un compte à rebours, entrera en mode développeur,
reviendra au menu des paramètres et il y aura une option de développement.
Cliquez dessus pour activer le débogage USB
et télécharger le certificat sur le simulateur.
Ouvrez l'explorateur de fichiers, entrez dans le répertoire d'installation du simulateur Yeshen, recherchez le programme nox_adb.exe ou adb.exe, ajoutez son chemin à la variable d'environnement Path, ou cmd. directement pour exécuter la commande dans le répertoire Yeshen
pour afficher le périphérique simulateur
D:\Program Files\Nox\bin>adb devices
List of devices attached
127.0.0.1:62001 device
Entrez nox_adb.exe connect 127.0.0.1:62001 pour vous connecter à adb, ou adb connect 127.0.0.1:62001
Exécutez ensuite les commandes suivantes dans l'ordre. Après avoir vérifié le certificat système, vous constaterez que l'installation a réussi.
adb root // 提升到root权限
adb remount // 重新挂载system分区
adb push D:\test\cert\9a5ba575.0 /system/etc/security/cacerts/ //将证书放到系统证书目录
Capture de paquets de test
Ouvrir bp, ouvrir proxy - Historique HTTP
Ouvrez WeChat du simulateur Yeshen et vous pourrez capturer certaines interfaces pour l'authentification de connexion WeChat.
Si la réponse chinoise de burpsuite est tronquée, utilisez Options utilisateur-Affichage-Affichage des messages HTTP et changez la police en Song Dynasty pour
ouvrir le mini-programme, et vous pouvez toujours le capturer. Allez analyser l'interface, telle que le bus portable, sélectionnez Shenzhen et sélectionnez le bus n ° 75 pour capturer les paquets. Tous les sites peuvent être capturés. Puisque
cette interface a un mécanisme de signature SIGN, nous avons d'autres paramètres et faisons Je ne connais pas la logique de sa signature. Si vous avez besoin d'explorer d'autres lignes de bus, vous ne pouvez visualiser l'algorithme de signature qu'en décompilant l'applet.