Live Chat Software by Kayako |
SSL Pinning Bypass
Postado por on 17/Dec 14:39
|
|
Tutorial bypass SSL Pinning em dispositvos mobile (Android). Ps: para fins didáticos :) FRIDA - O Frida é uma ferramenta que permite injetar scripts em aplicativos nativos (neste caso, aplicativos Android) para modificar o comportamento do aplicativo (nesse caso, faça um desvio SLL pinning e pode executar um ataque MitM, mesmo se o aplicativo tiver https / ssl Conexões) e faça testes dinâmicos em tempo real. Obs: para esse método as aplicações que usam HSTS como ( facebook, instagram, twitter, paypal, etc..) não irá funcionar. Porém quando a aplicação não trata o controle HSTS.. \o/ Requirements - Emulator Rooted ( Ex.: Genymotion Android 7.1.1 ) Python Tools - https://www.python.org/downloads/windows/ pip install Frida Plataform-tools (adb) Local Proxy ( Burpsuite ) Download Injection Script - https://codeshare.frida.re/@sowdust/universal-android-ssl-pinning-bypass-2/ Download Frida-Server compatível com a arquitetura do dispositivo - https://github.com/frida/frida/releases/ ( para saber a versão do dispositivo, roda o comando "adb shell getprop ro.product.cpu.abi" ) descompacte o frida-server ( Ex. unxz frida-server...so.xz ) Instalar o aplicativo alvo a ser testado no dispositivo. Install frida-server no dispositivo //adb push <path_of_frida_server_folder><space></data/local/tmp> Conceda permissão para o frida-server adb shell chmod 777 /data/local/tmp/frida-server
Configure o Burpsuite para instalar o certificado no dispositivo. Envie o certificado para o dispositivo // adb push <path to cacert.der> /data/local/tmp/cert-der.crt
Execute o frida-server no dispositivo em background adb shell ./frida-server & Verifica o nome da aplicação alvo - Ex. com.example Execute o comando Frida - frida -U -l universal-android-ssl-pinning-bypass.js --no-pause -f com.example.application
Então, neste momento, você ignora com êxito o pinning ssl com frida e pode começar a hackear conexões de rede em aplicativos Android :) | |
|