APP抓包渗透测试首尝试
💡
原文中文,约4600字,阅读约需11分钟。
📝
内容提要
本文介绍了抓取app数据包的方法和转传统Web渗透测试的技巧,包括Burp配置证书抓取模拟器流量与APP流量、Xpose框架绕证书校验和全局代理绕开证书校验。同时提到了进行APP转Web渗透测试的被动扫描、主动扫描和半手工测试的方法。强调了保护个人信息和获得书面授权的重要性。
🎯
关键要点
- 文章分为两部分:抓取APP数据包的方法和APP转Web渗透测试技巧。
- 强调在进行渗透测试时必须获得书面授权,保护个人信息。
- 介绍三种通过Burp抓取APP数据包的方法,包括配置证书、Xpose框架和全局代理。
- 使用Burp配置证书抓取模拟器和APP流量的步骤。
- Xpose框架可以绕过SSL证书验证,抓取APP流量。
- 全局代理方法可以绕开APP的证书校验,成功抓取流量包。
- 进行渗透测试前需遵守相关法律法规,确保获得授权。
- APP转Web渗透测试包括被动扫描、主动扫描和半手工测试。
- 被动扫描使用优秀的漏洞扫描工具,主动扫描对资产信息进行漏洞筛选。
- 半手工测试通过Burp插件辅助检测可疑目标资产。
- 手工测试对收集到的资产信息进行授权渗透测试,寻找潜在漏洞。
➡️