Install Burp Certificate
Last updated
Last updated
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Prima di tutto devi scaricare il certificato Der da Burp. Puoi farlo in Proxy --> Options --> Importa / Esporta certificato CA
Esporta il certificato in formato Der e trasformalo in una forma che Android sarà in grado di comprendere. Nota che per configurare il certificato burp sulla macchina Android in AVD devi eseguire questa macchina con l'opzione -writable-system
.
Ad esempio, puoi eseguirlo così:
Quindi, per configurare il certificato di burp fare:
Una volta che la macchina ha terminato il riavvio, il certificato burp sarà in uso!
Se hai rootato il tuo dispositivo con Magisc (forse un emulatore), e non puoi seguire i passaggi precedenti per installare il certificato Burp perché il filesystem è in sola lettura e non puoi rimontarlo in scrittura, c'è un altro modo.
Spiegato in questo video devi:
Installare un certificato CA: Basta trascinare e rilasciare il certificato Burp DER cambiando l'estensione in .crt
nel mobile in modo che sia memorizzato nella cartella Download e andare su Installa un certificato
-> Certificato CA
Controlla che il certificato sia stato memorizzato correttamente andando su Credenziali attendibili
-> UTENTE
Rendere fidato di sistema: Scarica il modulo Magisc MagiskTrustUserCerts (un file .zip), trascinalo e rilascialo nel telefono, vai all'app Magics nel telefono nella sezione Moduli
, clicca su Installa da memoria
, seleziona il modulo .zip
e una volta installato riavvia il telefono:
Dopo il riavvio, vai su Credenziali attendibili
-> SISTEMA
e controlla che il certificato Postswigger sia presente
Nell'ultima versione di Android 14, è stato osservato un cambiamento significativo nella gestione dei certificati dell'Autorità di Certificazione (CA) fidati di sistema. In precedenza, questi certificati erano ospitati in /system/etc/security/cacerts/
, accessibili e modificabili dagli utenti con privilegi di root, il che consentiva un'applicazione immediata in tutto il sistema. Tuttavia, con Android 14, la posizione di archiviazione è stata spostata in /apex/com.android.conscrypt/cacerts
, una directory all'interno del percorso /apex
, che è immutabile per natura.
I tentativi di rimontare il percorso APEX cacerts come scrivibile incontrano un fallimento, poiché il sistema non consente tali operazioni. Anche i tentativi di smontare o sovrapporre la directory con un file system temporaneo (tmpfs) non eludono l'immutabilità; le applicazioni continuano ad accedere ai dati del certificato originale indipendentemente dalle modifiche a livello di file system. Questa resilienza è dovuta al fatto che il mount /apex
è configurato con propagazione PRIVATA, garantendo che eventuali modifiche all'interno della directory /apex
non influenzino altri processi.
L'inizializzazione di Android coinvolge il processo init
, che, all'avvio del sistema operativo, avvia anche il processo Zygote. Questo processo è responsabile dell'avvio dei processi delle applicazioni con un nuovo namespace di mount che include un mount /apex
privato, isolando così le modifiche a questa directory da altri processi.
Tuttavia, esiste una soluzione per coloro che necessitano di modificare i certificati CA fidati di sistema all'interno della directory /apex
. Questo comporta il rimontaggio manuale di /apex
per rimuovere la propagazione PRIVATA, rendendolo quindi scrivibile. Il processo include la copia dei contenuti di /apex/com.android.conscrypt
in un'altra posizione, lo smontaggio della directory /apex/com.android.conscrypt
per eliminare il vincolo di sola lettura e poi il ripristino dei contenuti nella loro posizione originale all'interno di /apex
. Questo approccio richiede un'azione rapida per evitare crash di sistema. Per garantire l'applicazione di queste modifiche a livello di sistema, si consiglia di riavviare il system_server
, che riavvia effettivamente tutte le applicazioni e riporta il sistema a uno stato coerente.
Impostare una Directory Scrivibile: Inizialmente, viene stabilita una directory scrivibile montando un tmpfs
sulla directory dei certificati di sistema non-APEX esistente. Questo viene realizzato con il seguente comando:
Preparazione dei certificati CA: Dopo aver impostato la directory scrivibile, i certificati CA che si intendono utilizzare devono essere copiati in questa directory. Questo potrebbe comportare la copia dei certificati predefiniti da /apex/com.android.conscrypt/cacerts/
. È essenziale regolare le autorizzazioni e le etichette SELinux di questi certificati di conseguenza.
Montaggio Bind per Zygote: Utilizzando nsenter
, si entra nello spazio dei nomi di montaggio di Zygote. Zygote, essendo il processo responsabile dell'avvio delle applicazioni Android, richiede questo passaggio per garantire che tutte le applicazioni avviate d'ora in poi utilizzino i certificati CA appena configurati. Il comando utilizzato è:
Questo garantisce che ogni nuova app avviata aderisca alla configurazione aggiornata dei certificati CA.
Applicare le modifiche alle app in esecuzione: Per applicare le modifiche alle applicazioni già in esecuzione, nsenter
viene nuovamente utilizzato per entrare nel namespace di ciascuna app individualmente e eseguire un montaggio bind simile. Il comando necessario è:
Approccio Alternativo - Riavvio Morbido: Un metodo alternativo prevede di eseguire il bind mount sul processo init
(PID 1) seguito da un riavvio morbido del sistema operativo con i comandi stop && start
. Questo approccio propagherebbe le modifiche attraverso tutti i namespace, evitando la necessità di affrontare individualmente ciascuna app in esecuzione. Tuttavia, questo metodo è generalmente meno preferito a causa dell'inconveniente del riavvio.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)