hacktricks/mobile-pentesting/android-app-pentesting/make-apk-accept-ca-certificate.md
2024-02-11 01:46:25 +00:00

5.1 KiB

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Znajdź najważniejsze podatności, aby móc je szybko naprawić. Intruder śledzi powierzchnię ataku, wykonuje proaktywne skanowanie zagrożeń, znajduje problemy w całym stosie technologicznym, od interfejsów API po aplikacje internetowe i systemy chmurowe. Wypróbuj za darmo już dziś.

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}


Niektóre aplikacje nie akceptują pobranych przez użytkownika certyfikatów, dlatego aby analizować ruch sieciowy niektórych aplikacji, musimy dekompilować aplikację, dodać kilka rzeczy i ponownie ją skompilować.

Automatycznie

Narzędzie https://github.com/shroudedcode/apk-mitm automatycznie dokona niezbędnych zmian w aplikacji, aby rozpocząć przechwytywanie żądań i wyłączyć przypinanie certyfikatów (jeśli istnieje).

Ręcznie

Najpierw dekompilujemy aplikację: apktool d *nazwa-pliku*.apk

Następnie przechodzimy do pliku Manifest.xml i przewijamy do znacznika <\application android>, a następnie dodajemy następującą linię, jeśli jej jeszcze tam nie ma:

android:networkSecurityConfig="@xml/network_security_config

Przed dodaniem:

Po dodaniu:

Teraz przechodzimy do folderu res/xml i tworzymy/modyfikujemy plik o nazwie network_security_config.xml o następującej zawartości:

<network-security-config>
<base-config>
<trust-anchors>
<!-- Trust preinstalled CAs -->
<certificates src="system" />
<!-- Additionally trust user added CAs -->
<certificates src="user" />
</trust-anchors>
</base-config>
</network-security-config>

Następnie zapisz plik i wyjdź z wszystkich katalogów, a następnie przebuduj apk za pomocą następującej komendy: apktool b *nazwa-katalogu/* -o *nazwa-pliku-wyjściowego.apk*

Na koniec musisz tylko podpisać nową aplikację. Przeczytaj ten fragment strony Smali - Decompiling/[Modifying]/Compiling, aby dowiedzieć się, jak ją podpisać.

Znajdź najważniejsze podatności, aby szybko je naprawić. Intruder śledzi twoją powierzchnię ataku, wykonuje proaktywne skanowanie zagrożeń, znajduje problemy w całym stosie technologicznym, od interfejsów API po aplikacje internetowe i systemy chmurowe. Wypróbuj go za darmo już dziś.

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: