mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-29 22:43:11 +00:00
110 lines
6.7 KiB
Markdown
110 lines
6.7 KiB
Markdown
|
# Configuração do Burp Suite para Android
|
||
|
|
||
|
<details>
|
||
|
|
||
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
|
||
|
* Você trabalha em uma **empresa de cibersegurança**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
||
|
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
|
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
|
||
|
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||
|
* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||
|
|
||
|
</details>
|
||
|
|
||
|
<figure><img src="../../.gitbook/assets/image (3) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
||
|
|
||
|
\
|
||
|
Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir e **automatizar fluxos de trabalho** com as ferramentas comunitárias mais avançadas do mundo.\
|
||
|
Acesse hoje mesmo:
|
||
|
|
||
|
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
||
|
|
||
|
**Este tutorial foi retirado de:** [**https://medium.com/@ehsahil/basic-android-security-testing-lab-part-1-a2b87e667533**](https://medium.com/@ehsahil/basic-android-security-testing-lab-part-1-a2b87e667533)
|
||
|
|
||
|
## Adicione um proxy no Burp Suite para escutar.
|
||
|
|
||
|
Endereço: **192.168.56.1** e Porta: **1337**
|
||
|
|
||
|
Escolha a opção _**All Interfaces**_.
|
||
|
|
||
|
![](https://miro.medium.com/max/700/1\*0Bn7HvqI775Nr5fXGcqoJA.png)
|
||
|
|
||
|
## **Adicionando um ouvinte no dispositivo Android.**
|
||
|
|
||
|
Configurações → Wi-Fi → WiredSSID (Pressione por um longo tempo)
|
||
|
|
||
|
Escolha Modificar rede → Verifique as opções avançadas.
|
||
|
|
||
|
Selecione Proxy para o manual
|
||
|
|
||
|
![](https://miro.medium.com/max/700/1\*gkDuYqWMldFuYguQuID7sw.png)
|
||
|
|
||
|
Testando a conexão via http e https usando o navegador do dispositivo.
|
||
|
|
||
|
1. http:// (funcionando) testado — [http://ehsahil.com](http://ehsahil.com)
|
||
|
|
||
|
![](https://miro.medium.com/max/700/1\*LJ2uhK2JqKYY\_wYkH3jwbw.png)
|
||
|
|
||
|
2\. https:// erro de certificado — https://google.com
|
||
|
|
||
|
![](https://miro.medium.com/max/700/1\*M-AoG6Yqo21D9qgQHLCSzQ.png)
|
||
|
|
||
|
## **Instalando o certificado do burp no dispositivo Android.**
|
||
|
|
||
|
Baixe o certificado do burp. — Use sua máquina desktop para baixar o certificado.
|
||
|
|
||
|
[https://burp](http://burp)
|
||
|
|
||
|
![](https://miro.medium.com/max/700/1\*f4LjnkNs7oA1f4XokEeiTw.png)
|
||
|
|
||
|
Clique em **CA certificate para baixar o certificado.**
|
||
|
|
||
|
O certificado baixado está com a extensão cacert.der e o Android 5.\* não o reconhece como arquivo de certificado.
|
||
|
|
||
|
Você pode baixar o arquivo cacert usando sua máquina desktop e renomeá-lo de cacert.der para cacert.crt e colocá-lo no dispositivo Android, o certificado será adicionado automaticamente em **file:///sd\_card/downloads.**
|
||
|
|
||
|
**Instalando o certificado baixado.**
|
||
|
|
||
|
Configurações → Segurança → Instalar certificado de cartões SD
|
||
|
|
||
|
Agora, vá para: sdcard → Downloads → Selecione cacert.crt
|
||
|
|
||
|
Agora, nomeie-o como qualquer coisa "portswigger"
|
||
|
|
||
|
![](https://miro.medium.com/max/700/1\*lDtlQ1FfcHEytrSZNvs2Mw.png)
|
||
|
|
||
|
Você também precisa configurar o PIN antes de adicionar o certificado. Verificando o certificado instalado usando certificados confiáveis.
|
||
|
|
||
|
Certificados confiáveis → Usuários
|
||
|
|
||
|
![](https://miro.medium.com/max/700/1\*dvEffIIS0-dPE6q3ycFx3Q.png)
|
||
|
|
||
|
Após instalar o certificado, os pontos de extremidade SSL também funcionam corretamente, testados usando → [https://google.com](https://google.com)
|
||
|
|
||
|
![](https://miro.medium.com/max/700/1\*lt0ZvZH60HI0ud1eE9jAnA.png)
|
||
|
|
||
|
{% hint style="info" %}
|
||
|
Depois de instalar o certificado desta forma, o Firefox para Android não o usará (com base nos meus testes), portanto, use um navegador diferente.
|
||
|
{% endhint %}
|
||
|
|
||
|
<figure><img src="../../.gitbook/assets/image (3) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
||
|
|
||
|
\
|
||
|
Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir e **automatizar fluxos de trabalho** com as ferramentas comunitárias mais avançadas do mundo.\
|
||
|
Acesse hoje mesmo:
|
||
|
|
||
|
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
||
|
|
||
|
<details>
|
||
|
|
||
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
|
||
|
* Você trabalha em uma **empresa de cibersegurança**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
||
|
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
|
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
|
||
|
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo Telegram**](https://t.me/peass) ou **siga-me no Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||
|
* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e o** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||
|
|
||
|
</details>
|