雨云服务器助你轻松搭建内网穿透,解决无公网IP问题。-X黑手网
点击查看-X黑手网
点击查看-X黑手网

windows安卓子系统(WSA) 下 APP 抓包保姆级教程

前言

前一章节我们把 WSA 给安装好了,今天给大家介绍一下如何抓取 APP 应用的 Web 请求。
 
windows安装带有 Magisk(root) 环境的安卓子系统(WSA)-X黑手网

推荐阅读

Windows折腾笔记之Win11 使用 WSL2 安装 KaliLinux 并安装图形界面-X黑手网
WSL2 kali如何访问宿主机USB设备-X黑手网
如何在 WSL2   Kali Linux上安装 Docker?-X黑手网

环境

我们抓包也是基于代理的方式,WSA 中设置 Web 代理服务器,指向 Burp 开放的端口。

安装证书

为了使 Burp 代理的服务受信任,我们需要在 WSA 中安装证书。
我们先用浏览器访问 Burp 开放的代理端口,具体操作在前边文章 微信小程序抓包工具 的章节【配置】 -> 【证书。我们把下载好的证书 cacert.der 传到 WSA 
微信小程序抓包以及微信小程序抓包工具保姆级教程-X黑手网

image

把证书导入到安卓系统当中。打开安卓的【设置

image

在搜索栏中搜索关键字【证书】

image

image

然后安装我们上传的 Burp 证书

image

image

image

image

image

这样证书就安装好了。

  设置 Magisk

我们通过 Magisk 来安装一些模块,主要是进行隐藏 root 和 代理相关的行为,避免被 APP 探测到。
我们先打开 Magisk 应用。首先进入 WSA工具箱 的【APP管理】菜单,点击选中 Magisk ,然后点击【运行

image

第一次打开 Magisk 需要重启安卓系统,点击【确定

image

重启好之后,我们先来设置一下 Magisk 。点击右上角的齿轮进入设置界面

image

提示需要重启,我们点击左上角的返回按钮,退出设置界面

image

点击右上角的重启按钮,重启 WSA 

image

安装 Shamiko 模块

这个模块起到了隐藏 root 的作用,我们先下载安装包
https://github.com/LSPosed/LSPosed.github.io/releases/latest

如果访问不了官网或速度比较慢,文章末尾给出用到的模块及应用下载链接,可直接进行下载

把安装包上传到 WSA 的下载目录

image

image

上传好之后,我们进入 Magisk 安装 Shamiko 模块

image

image

image

image

image

image

安装 LSPosed 模块

LSPosed 框架主要是用来管理各种模块的,我们后续需要安装一个隐藏应用列表的应用
https://github.com/LSPosed/LSPosed/releases/latest

载好之后,我们同样的方式上传到 WSA 的下载目录,并在 Magisk 中安装它

image

安装 TrustUserCerts 模块

这个模块使得 APP 应用信任 Burp 的证书

image

至此,模块都安装好了,我们先重启一下 WSA ,使得模块生效

 安装应用:Hide My Applist

这个 APP 是用来隐藏我们安装的 Magisk 、 LSPosed 等应用的,避免被我们需要抓包的应用发现。
https://github.com/Dr-TSNG/Hide-My-Applist/releases/latest

image

image

image

安装好 APP 之后, LSPosed 提示模块未启用,我们点击提示信息,在弹出的窗口中启用这个模块

image

安装应用:JustTrustMe

这个 APP 用来绕过 SSL Pinning

image

至此,需要的环境已经准备完成

image

测试

我们先来做一下隐藏应用列表的测试。打开 LSPosed 模块界面

image

image

点击进行测试,会弹出下载应用程序的提示,点击【确定】按钮进行下载 ApplistDetector 。如果访问不了页面或下载比较慢,文末的下载链接中也会提供下载

image

安装好 ApplistDetector 之后,我们再次点击【拦截测试】,会提示有很多风险

image

再回到 LSPosed 界面的模块里,针对 ApplistDetector 进行设置隐藏

image

image

我们设置一下隐藏隐藏应用列表模块,再来验证效果

image

image

image

image

image

image

然后我们进入应用管理,针对某些应用应用黑名单模板

image

image

image

之后返回到最前边的拦截测试界面

image

这时候已经检测不到风险信息

image

开始抓包  

启动 Burp

我们先打开代理软件 Burp

image

image

设置代理

设置代理的网卡及端口

image

image

在代理设置中,设置代理端口和 WSA 连接的网卡

image

关掉代理设置界面,并进入 HTTP 监控列表中

image

image

然后我们设置一下 WSA 的代理。打开 Windows 命令行,执行以下命令

adb connect 127.0.0.1:58526 && adb shell "settings put global http_proxy `ip route list match 0 table all scope global | cut -F3`:8888"

需要先设置好 adb 的环境,其中 8888 端口是 Burp 代理的端口,根据实际设置进行调整

image

应用抓包

我们在 WSA 中启动一个 APP ,可以看到 Burp 中已经能抓取到请求数据包

image

image

隐藏监控设置

有些 APP 会探测系统是否被监控或者证书信任问题,我们就需要用到前边安装的 LSPosed 模块:

image

1. 隐藏应用列表
进入模块的设置界面

image

image

image

image

image

这样,我们就使得选定的 APP 探测不到风险环境。
2. JustTrustMe
我们需要把 APP 设置为信任代理证书

image

image

然后再次启用 APP 进行验证。

image

写在最后

今天我们借助 Burp 和 Magisk 来实现安卓系统下的抓包,篇幅比较长,但介绍的东西还不是很全,感兴趣的小伙伴可以再去深入研究更多的模块和用法。

 如果文章对您有帮助,小手一动点个赞吧 

文中涉及到的软件和知识仅供研究学习之用,请勿用于非正常行为。

文章涉及工具下载地址

© 版权声明
THE END
喜欢就支持一下吧
点赞15赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容