Intercetta il traffico http / https di Android con l'accesso alla shell [chiuso]

0

Supponendo di avere un accesso alla shell su un dispositivo Android rooted. Diciamo che il guscio è stato dato su uno sfruttamento, ad es. Vulnerabilità di Android Webview. La domanda è qual è il modo migliore per intercettare il traffico HTTP / HTTPS con l'accesso alla shell su un dispositivo Android root.

    
posta Moe 05.03.2015 - 23:30
fonte

1 risposta

1

Utilizza semplicemente SandroProxy (su dispositivo) o mitmproxy (off-device), questi ti aiuteranno a eseguire un attacco MITM generando certificati validi al volo.

Quindi utilizzare le autorizzazioni di root per installare il certificato CA per il proxy MITM nell'archivio chiavi di sistema (che si trova da qualche parte come / data / misc / keystore dalla memoria) che eviterà il solito avviso che si ottiene quando si installano certificati aggiuntivi .

Dovresti essere in grado di creare regole iptables per instradare il traffico tramite il proxy o modificare le impostazioni di connessione.

Se lo stai usando solo per scopi di debug e non ti dispiace se l'utente visualizza un avviso, in realtà non hai bisogno di root, puoi semplicemente aggiungere il certificato CA all'archivio utente.

    
risposta data 06.03.2015 - 02:47
fonte

Leggi altre domande sui tag