目录

  1. 1. 前言
  2. 2. 抓包
    1. 2.1. Android
      1. 2.1.1. 仅浏览器抓包
      2. 2.1.2. 应用抓包
    2. 2.2. IOS

LOADING

第一次加载文章图片可能会花费较长时间

要不挂个梯子试试?(x

加载过慢请开启缓存 浏览器默认开启

移动端渗透环境配置

2025/8/14 渗透
  |     |   总文章阅读量:

前言

参考:

FRIDA HOOK:脱壳、手机抓包 - Boogiepop Doesn’t Laugh

https://www.cnblogs.com/freedom-h/p/18778021

https://yaklang.com/Yaklab/WeChatAppEx/#%E6%AD%A5%E9%AA%A4-3-%E5%AE%89%E8%A3%85-yakit-%E7%9A%84-ca-%E8%AF%81%E4%B9%A6


抓包

抓包选择用 Yakit

Android

设备:Google Pixel 5(已root)Android14

先查看设备的架构

adb shell getprop ro.product.cpu.abi

image-20250814153203455

frida 下载对应架构的 server,然后 push 到手机中

adb push ./frida-server-17.2.16-android-arm64 /data/local/tmp/

adb shell 进入手机的 shell,su 提权到 root,然后给 frida-server 赋权

image-20250814154628147

接下来准备抓包:

yakit 设置 mitm 监听 0.0.0.0 即所有网卡

image-20250814160017331

下载 yakit 的 pem 证书,直接 push 到手机

仅浏览器抓包

在手机上安装证书即可

手机需要和电脑在同一网络下,手机配置网络代理为 电脑ip:8083

手机访问 example.com,测试成功可以抓到包

image-20250814163733299

应用抓包

上面的方法实际导入的是用户证书,抓不到app的包

可使用这个模块:https://github.com/ys1231/MoveCertificate

然后直接用系统设置装 crt 即可


IOS

设备:IOS12

主要是安装证书,由于找不到开发者模式,这里直接下载crt,然后安装证书,再在通用-关于本机-证书信任设置中添加证书信任

mac兼容ios,或许可以mac上直接装对应app,然后proxifier代理(