前言

网络安全工具Yakit与Burp Suite都是网络安全领域中常用的工具,但它们的设计目的和功能有所不同。

Yakit 是一个综合性的网络安全工具,旨在提供一个集成的平台,用于bug测试、bug扫描、安全评估等。它通常用于快速构建和执行安全测试任务。

Burp Suite 是一个专门用于 Web 应用安全测试的工具集。它主要用于发现和利用 Web 应用中的bug,如 数据库注入、XSS 等。

主要步骤

本文主要使用Yakit进行移动安卓手机的安全测试,内容如下:

  1. 获取Yakit证书
  2. 对安卓手机,获取root权限(步骤略)
  3. 上传Yakit证书到安卓手机
  4. 查看Yakit证书、安卓手机代理配置以及抓包配置

物料清单

  1. 安卓手机一台
  2. yakit 安装包
  3. git (windows版),仅用于执行openssl命令。
  4. 什么值得买 (可选,任意APP,或者系统自带应用)

获取Yakit证书

启动yakit,在右上方选择MITM,左侧界面菜单中劫持代理监听主机选择0.0.0.0,配置指定的端口号,比如8083(默认就是8083),点击下方的橘色按钮【劫持启动】。

[网络安全]Yakit如何有效的测试抓取Android APP的数据包?_加密

其次,在新出现的界面的右上角有个【证书下载】的按钮,下载证书,证书下载后,默认文件名为【yakit证书.crt.pem】。

注意:下载路径,以免不知道下载到何处(小概率事件),或者查看浏览器的下载历史记录。

[网络安全]Yakit如何有效的测试抓取Android APP的数据包?_抓包_02

重命名Yakit证书名称

需要对获取的默认证书名称进行重命名操作,假设证书下载到了我的文档上,在目录中点击右键,选择git bash here ,使用Git GUI。

[网络安全]Yakit如何有效的测试抓取Android APP的数据包?_抓包_03

键入命令:

输入命令:openssl.exe x509 -subject_hash_old -in yakit证书.crt.pem

注意:

命令执行后,第一行输出的8个字符。后面要用,并且将yakit证书.crt.pem 重命名为 10fb1fcc.0 ,注意前面8个字符为命令输出的值,后面跟一个英文的点和一个数字0。

[网络安全]Yakit如何有效的测试抓取Android APP的数据包?_安卓手机_04

重命名后的名字

10fb1fcc.0

上传Yakit证书至安卓手机

adb devices解释:列出当前的手机。

adb root解释: restart adbd with root permissions 以root权限运行。

adb remount解释:remount partitions read-write 以读写方式重新挂载分区。

adb push C:\Users\Admin\Desktop\10fb1fcc.0 /system/etc/security/cacerts将证书文件上传至手机cacerts目录

上传成功

[网络安全]Yakit如何有效的测试抓取Android APP的数据包?_网络安全工具_05

安卓手机查看安全证书

设置——安全——更多安全设置——加密和凭据——受信任的凭据——系统

[网络安全]Yakit如何有效的测试抓取Android APP的数据包?_安卓手机_06

设置手机代理参数

设置——WLAN——选择SSID——修改代理

填写的是主机IP地址,因为我的workstation的IP地址是192.168.100.27,端口8083,跟yakit上的配置端口保持一致。

启动抓包

打开手机端smzdm APP,进入首页。

[网络安全]Yakit如何有效的测试抓取Android APP的数据包?_网络安全工具_07

Yakit界面出现抓包记录,本次配置实现任务目标。

[网络安全]Yakit如何有效的测试抓取Android APP的数据包?_网络安全工具_08

本次操作,仅用于演示,请注意数据安全,手机root操作有变砖风险,本文不做讲解。