hacktricks/mobile-pentesting/android-app-pentesting/make-apk-accept-ca-certificate.md

4.6 KiB

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Groupe de sécurité Try Hard

{% embed url="https://discord.gg/tryhardsecurity" %}


Certaines applications n'acceptent pas les certificats téléchargés par l'utilisateur, donc pour inspecter le trafic web de certaines applications, nous devons en fait décompiler l'application, ajouter quelques éléments et la recompiler.

Automatique

L'outil https://github.com/shroudedcode/apk-mitm va automatiquement apporter les modifications nécessaires à l'application pour commencer à capturer les requêtes et désactivera également l'épinglage de certificat (le cas échéant).

Manuel

Tout d'abord, nous décomplilons l'application : apktool d *nom-du-fichier*.apk

Ensuite, nous allons dans le fichier Manifest.xml et descendons jusqu'à la balise <\application android> où nous allons ajouter la ligne suivante si elle n'est pas déjà présente :

android:networkSecurityConfig="@xml/network_security_config

Avant d'ajouter :

Après avoir ajouté :

Maintenant, allez dans le dossier res/xml et créez/modifiez un fichier nommé network_security_config.xml avec le contenu suivant :

<network-security-config>
<base-config>
<trust-anchors>
<!-- Trust preinstalled CAs -->
<certificates src="system" />
<!-- Additionally trust user added CAs -->
<certificates src="user" />
</trust-anchors>
</base-config>
</network-security-config>

Enregistrez ensuite le fichier et revenez en arrière de tous les répertoires et reconstruisez l'APK avec la commande suivante : apktool b *nom-du-dossier/* -o *fichier-sortie.apk*

Enfin, vous devez simplement signer la nouvelle application. Consultez cette section de la page Smali - Décompiler/[Modifier]/Compiler pour apprendre comment la signer.

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres façons de soutenir HackTricks :