Proxy en Android 8 — Burpsuite
Constantemente realizo análisis de aplicaciones móviles y esto hace que tenga que configurar un proxy para poder interceptar las peticiones que realiza la aplicación.
Hay varios métodos para configurar, como instalar una aplicación, opciones avanzadas de las redes wireless o linea de comandos.
En mi caso utilizo una maquina virtual de android donde no quiero instalar una aplicación y no tengo la opciones avanzadas de las redes wireless, entonces la única opción que me queda es la linea de comandos.
Para configurar esto lo único que debemos hacer es abrir una consola e introducir lo siguiente:
Comando para agregar proxy
# settings put global http_proxy 192.168.0.2:8080
Una ves configurado ya podemos capturar las peticiones que realiza la aplicación.
Para quitar el proxy debemos realizar los siguientes comandos.
# settings delete global http_proxy
# settings delete global global_http_proxy_host
# settings delete global global_http_proxy_port
Una vez terminado debemos reiniciar el dispositivo, ya que si no reiniciamos seguirá capturando, algo que aveces molesta pero la solución sirve.
Pero solo podemos capturar peticiones HTTP y las peticiones HTTPS no, para esto debemos agregar el certificado de burpsuite en el dispositivo como un certificado valido.
Exportamos el certificado de burp.
Lo primero que debemos hacer es exportar el certificado en formato .DER en mi caso lo nombrare burpsuite.der
Una vez exportado android requiere que el certificado este en formato .PEM y nombrado con el subject_hash_old
y con la extencion .0
.
Usaremos openssl para convertir de .DER a .PEM, por ejemplo:
openssl x509 -inform DER -in burpsuite.DER -out burpsuite.pem
openssl x509 -inform PEM -subject_hash_old -in burpsuite.pem |head -1
mv burpsuite.pem 9a5ba575.0
Ahora copiaremos el certificado a nuestro dispositivo, para lugar cambiar los permisos.
adb root
adb remount
adb push <cert>.0 /sdcard/
mv /sdcard/<cert>.0 /system/etc/security/cacerts/
chmod 644 /system/etc/security/cacerts/<cert>.0
Ahora es posible interceptar el trafico de nuestro dispositivo móvil.
happy hacking.
Fuente: ropnop