Install Burp Certificate
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Eerstens moet jy die Der sertifikaat van Burp aflaai. Jy kan dit doen in Proxy --> Opsies --> Importeer / Eksporteer CA sertifikaat
Eksporteer die sertifikaat in Der formaat en laat ons dit transformeer na 'n vorm wat Android gaan kan begryp. Let daarop dat om die burp sertifikaat op die Android masjien in AVD te konfigureer jy moet die masjien met die -writable-system
opsie hardloop.
Byvoorbeeld, jy kan dit soos volg hardloop:
Dan, om burp se sertifikaat te konfigureer:
Sodra die masjien klaar herlaai het, sal die burp sertifikaat in gebruik wees!
As jy jou toestel met Magisc ge-root het (miskien 'n emulator), en jy kan nie volg die vorige stappe om die Burp sertifikaat te installeer nie omdat die lêerstelsel lees-alleen is en jy dit nie weer kan monteer nie, is daar 'n ander manier.
Soos verduidelik in hierdie video moet jy:
Installeer 'n CA sertifikaat: Net sleep&laat die DER Burp sertifikaat verander die uitbreiding na .crt
op die mobiele toestel sodat dit in die Downloads-gids gestoor word en gaan na Installeer 'n sertifikaat
-> CA sertifikaat
Kontroleer dat die sertifikaat korrek gestoor is deur na Vertroude geloofsbriewe
-> GEBRUIKER
te gaan
Maak dit Stelsel vertrou: Laai die Magisc module MagiskTrustUserCerts (n .zip lêer) af, sleep&laat dit in die telefoon, gaan na die Magics app in die telefoon na die Modules
afdeling, klik op Installeer vanaf stoor
, kies die .zip
module en sodra dit geïnstalleer is herlaai die telefoon:
Na herlaai, gaan na Vertroude geloofsbriewe
-> STELSEL
en kontroleer of die Postswigger sertifikaat daar is
In die nuutste Android 14 vrystelling is 'n beduidende verskuiwing waargeneem in die hantering van stelsel-vertroude Sertifikaat Owerheid (CA) sertifikate. Voorheen was hierdie sertifikate in /system/etc/security/cacerts/
gehuisves, toeganklik en aanpasbaar deur gebruikers met wortelregte, wat onmiddellike toepassing regoor die stelsel moontlik gemaak het. Met Android 14 is die stoorplek egter na /apex/com.android.conscrypt/cacerts
verskuif, 'n gids binne die /apex
pad, wat van nature onveranderlik is.
Pogings om die APEX cacerts pad as skryfbaar te hermonteer, misluk, aangesien die stelsel sulke operasies nie toelaat nie. Selfs pogings om die gids te ontkoppel of te oorlaai met 'n tydelike lêerstelsel (tmpfs) om die onveranderlikheid te omseil, slaag nie; toepassings bly toegang tot die oorspronklike sertifikaatdata, ongeag veranderinge op die lêerstelselniveau. Hierdie veerkragtigheid is te danke aan die /apex
monteer wat met PRIVATE propagasie geconfigureer is, wat verseker dat enige aanpassings binne die /apex
gids nie ander prosesse beïnvloed nie.
Die inisiëring van Android behels die init
proses, wat, wanneer die bedryfstelsel begin, ook die Zygote proses inisieer. Hierdie proses is verantwoordelik vir die bekendstelling van toepassingsprosesse met 'n nuwe monteernaamruimte wat 'n private /apex
monteer insluit, wat veranderinge aan hierdie gids van ander prosesse isoleer.
Nietemin, 'n omweg bestaan vir diegene wat die stelsel-vertroude CA sertifikate binne die /apex
gids moet aanpas. Dit behels die handmatige hermontering van /apex
om die PRIVATE propagasie te verwyder, wat dit skryfbaar maak. Die proses sluit in om die inhoud van /apex/com.android.conscrypt
na 'n ander plek te kopieer, die /apex/com.android.conscrypt
gids te ontkoppel om die lees-alleen beperking te verwyder, en dan die inhoud na hul oorspronklike plek binne /apex
te herstel. Hierdie benadering vereis vinnige aksie om stelselinbrake te voorkom. Om stelselsgewys toepassing van hierdie veranderinge te verseker, word dit aanbeveel om die system_server
te herbegin, wat effektief alle toepassings herbegin en die stelsel na 'n konsekwente toestand bring.
Stel 'n Skryfbare Gids Op: Aanvanklik word 'n skryfbare gids gevestig deur 'n tmpfs
oor die bestaande nie-APEX stelselsertifikaatgids te monteer. Dit word bereik met die volgende opdrag:
Voorbereiding van CA Sertifikate: Na die opstelling van die skryfbare gids, moet die CA sertifikate wat gebruik gaan word, in hierdie gids gekopieer word. Dit kan behels dat die standaard sertifikate van /apex/com.android.conscrypt/cacerts/
gekopieer word. Dit is noodsaaklik om die toestemmings en SELinux etikette van hierdie sertifikate dienooreenkomstig aan te pas.
Bind Mounting vir Zygote: Deur nsenter
te gebruik, betree mens die Zygote se mount naamruimte. Zygote, wat die proses is wat verantwoordelik is vir die bekendstelling van Android toepassings, vereis hierdie stap om te verseker dat alle toepassings wat voortaan begin, die nuut geconfigureerde CA sertifikate gebruik. Die opdrag wat gebruik word, is:
Dit verseker dat elke nuwe toepassing wat begin, sal voldoen aan die opgedateerde CA sertifikaat opstelling.
Toepassing van Veranderinge op Loopende Toepassings: Om die veranderinge toe te pas op reeds lopende toepassings, word nsenter
weer gebruik om elke toepassing se naamruimte individueel binne te gaan en 'n soortgelyke bind mount uit te voer. Die nodige opdrag is:
Alternatiewe Benadering - Sagte Herlaai: 'n Alternatiewe metode behels die uitvoering van die bind mount op die init
proses (PID 1) gevolg deur 'n sagte herlaai van die bedryfstelsel met stop && start
opdragte. Hierdie benadering sal die veranderinge oor alle namespaces versprei, wat die behoefte om elke lopende app individueel aan te spreek, vermy. Hierdie metode word egter oor die algemeen minder verkies weens die ongerief van herlaai.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)