安卓渗透指南(二)-Kitsune Mask模块 绕ssl pinning,绕root检测,绕system动态分区

这篇具有很好参考价值的文章主要介绍了安卓渗透指南(二)-Kitsune Mask模块 绕ssl pinning,绕root检测,绕system动态分区。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

前言

安卓版本大于11,root之后,system分区无法操作,这让我们把证书安装到根目录泡汤了。现在装上这几个模块,可以绕ssl pinning,绕root检测,绕system动态分区,让抓包不在困难。

环境

一台成功刷入狐狸面具(Kitsune Mask)的手机

magic_overlayfs

LSPosed

JustTrustMe

TrustMeAlready

https://github.com/HuskyDG/magic_overlayfs/releases

https://github.com/LSPosed/LSPosed/releases

https://github.com/Fuzion24/JustTrustMe/releases

https://github.com/ViRb3/TrustMeAlready/releases/tag/v1.11

需要魔法,没有魔法的可以去下面下载我的分享文件

一、安装magic_overlayfs模块

(原作者的解释)

在 Android 10+ 上,系统分区可能无法再以读写方式重新挂载。对于使用动态分区的设备,由于没有剩余空间,因此几乎不可能修改系统部分。本模块通过使用 OverlayFS 来解决这些问题。那么什么是OverlayFS?在维基百科上:

OverlayFS 是 Linux 的联合挂载文件系统实现。它将多个不同的底层挂载点合并为一个,从而形成包含来自所有源的底层文件和子目录的单个目录结构。常见应用程序将读/写分区覆盖在只读分区上,例如具有有限闪存写入周期的 LiveCD 和物联网设备。

1. 没有模块访问system目录,进行操作下场。

安卓渗透指南(二)-Kitsune Mask模块 绕ssl pinning,绕root检测,绕system动态分区,安卓渗透,android,网络安全

2.下载好模块后,移动到手机上。打开面具的模块栏目,选择从本地安装

安卓渗透指南(二)-Kitsune Mask模块 绕ssl pinning,绕root检测,绕system动态分区,安卓渗透,android,网络安全

3.选择magic_overlayfs模块安装,安装成功之后必须重启手机!!!

安卓渗透指南(二)-Kitsune Mask模块 绕ssl pinning,绕root检测,绕system动态分区,安卓渗透,android,网络安全

4.重启之后,显示模块打开之后,就去实验一下。

安卓渗透指南(二)-Kitsune Mask模块 绕ssl pinning,绕root检测,绕system动态分区,安卓渗透,android,网络安全

5.去下载一个MT管理器,找不到地方在我分享链接里。

第一次运行需要给权限,点永久然后允许。

安卓渗透指南(二)-Kitsune Mask模块 绕ssl pinning,绕root检测,绕system动态分区,安卓渗透,android,网络安全

6.复制到system分区成功。可以愉快的安装根证书了。

安卓渗透指南(二)-Kitsune Mask模块 绕ssl pinning,绕root检测,绕system动态分区,安卓渗透,android,网络安全

二、安装LSPosed

1.下载之后安装和之前步骤一样的,这里就不贴图了。这个必须要安装,用来装ssl pinning绕过的模块。

2.安装好之后,需要重启,每安装一个模块都需要重启才能生效。重启之后下拉状态栏,点击LSP进去

安卓渗透指南(二)-Kitsune Mask模块 绕ssl pinning,绕root检测,绕system动态分区,安卓渗透,android,网络安全

3.显示已激活则成功安装了,可以去在设置里面去创建桌面快捷栏。

三、安装 JustTrustMe和TrustMeAlready

1.下载好安装包之后,移动到手机上,在MT管理器找到存放目录

安卓渗透指南(二)-Kitsune Mask模块 绕ssl pinning,绕root检测,绕system动态分区,安卓渗透,android,网络安全

2.点击安装,两个依次安装。

安卓渗透指南(二)-Kitsune Mask模块 绕ssl pinning,绕root检测,绕system动态分区,安卓渗透,android,网络安全

3.安装好后,下拉通知栏点击LSPosed,进入点击模块就能看到了

安卓渗透指南(二)-Kitsune Mask模块 绕ssl pinning,绕root检测,绕system动态分区,安卓渗透,android,网络安全 4.然后选择你需要绕过ssl限制的应用,就可以启动模块了,两个模块同理,一起选择,就可以去愉快抓包了!

安卓渗透指南(二)-Kitsune Mask模块 绕ssl pinning,绕root检测,绕system动态分区,安卓渗透,android,网络安全

四、绕过root检测

1.这里插播一个方法,狐狸面具自带可以绕过root检测功能,不需要安装Shamiko模块。

开启配置之前能检测到

安卓渗透指南(二)-Kitsune Mask模块 绕ssl pinning,绕root检测,绕system动态分区,安卓渗透,android,网络安全

2.打开设置

安卓渗透指南(二)-Kitsune Mask模块 绕ssl pinning,绕root检测,绕system动态分区,安卓渗透,android,网络安全

3.点击配置 MagiskHide

安卓渗透指南(二)-Kitsune Mask模块 绕ssl pinning,绕root检测,绕system动态分区,安卓渗透,android,网络安全

4.需要先点击一下应用,展开之后在点右边框,打上对勾,这样才有效。

安卓渗透指南(二)-Kitsune Mask模块 绕ssl pinning,绕root检测,绕system动态分区,安卓渗透,android,网络安全

5.开启配置之后就检测不到了

安卓渗透指南(二)-Kitsune Mask模块 绕ssl pinning,绕root检测,绕system动态分区,安卓渗透,android,网络安全

更多的模块需要你们自己去探索!!!

本文提到的文件都在:

百度网盘

链接:https://pan.baidu.com/s/1-VGbSIFt4w0HxU8tDsJJSw?pwd=lkpm 
提取码:lkpm文章来源地址https://www.toymoban.com/news/detail-842487.html

到了这里,关于安卓渗透指南(二)-Kitsune Mask模块 绕ssl pinning,绕root检测,绕system动态分区的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 绕过 Android SSL Pinning

    转载请注明出处。请前往 Tiga on Tech 查看原文以及更多有趣的技术文章。 SSL Pinning 指的是,对于 target sdk version 23 的 Android App,App 默认指信任系统的根证书或 App 内指定的证书,而不信任用户添加的第三方证书。这会导致我们在对 App 做逆向分析的时候,使用 Charles 无法抓 h

    2024年01月16日
    浏览(40)
  • 手机frida绕过ssl pinning

    手机得是root过的,然后从这个网站https://github.com/frida/frida/releases下载对应版本的frida-server,现在的手机大多数都是arm64的。 电脑上下载adb,手机用USB连到电脑上,打开开发者选项的USB调试。 adb devices 确认已经连接,用adb push把frida-server传到手机上,chmod 777后切换到root用户下

    2024年02月12日
    浏览(33)
  • 在Nginx上启用HTTPS:编译SSL模块并配置安全连接的完整指南

    在安装Nginx时,默认情况下可能不包括HTTPS支持,要启用HTTPS,需要确保Nginx编译时包含了SSL模块。以下是详细的步骤,用于在Nginx上启用HTTPS: Linux下Nginx的安装与基本命令操作指南 配置Nginx : 在配置Nginx之前,检查是否已经启用了SSL模块: 如果看不到 --with-http_ssl_module 选项,

    2024年04月28日
    浏览(37)
  • HTTPS安全通信和SSL Pinning

    随着互联网的迅速发展,网络通信安全问题日益凸显。在这一背景下,HTTPS作为一种加密通信协议得到了广泛应用,以保障用户的数据隐私和信息安全。本文将介绍HTTPS的基本原理、发展历程,以及与之相关的中间人攻击和防护方法。 HTTPS,全称为超文本传输安全协议(Hyper

    2024年02月10日
    浏览(39)
  • 【网络安全】https与证书原理 | SSL Pinning及其绕过

    参考: https://segmentfault.com/a/1190000009002353?sort=newest https://zhuanlan.zhihu.com/p/353571366 https://juejin.cn/post/6863295544828444686 HTTPS=HTTP+TLS,其它的协议也类似,如FTPS=FTP+TLS 1) ClientHello Client 首先发送本地的 TLS 版本、支持的加密算法套件,并且生成一个随机数 R1 。 2)Server Hello Server 端确

    2024年02月05日
    浏览(46)
  • Fiddler利用Edxposed框架+TrustMeAlready来突破SSL pinning抓取手机APP数据

    在使用 fiddler 做代理抓取应用数据包时,如果要抓取到 HTTPS数据,需要将fiddler证书导入到浏览器或手机。 浏览器或手机设置好fiddler的代理地址,即可抓取到https 数据包。 如果 APP 应用采用证书锁定后,将无法抓取到 https 数据,因为此时 APP 应用校验证书不通过,通常APP应用

    2024年01月16日
    浏览(40)
  • 手机没Root?你照样可以渗透路由器

    和Metasploit差不多,RouterSploit是一个强大的漏洞利用框架,用于快速识别和利用路由器中的普通漏洞,它还有个亮点,就是可以在绝大多数安卓设备上运行。 如果你想在电脑上运行,可以阅读这篇文章,而这篇教程则会告诉你如何轻松地在未Root的安卓设备上安装RouterSploit,这

    2024年02月03日
    浏览(34)
  • root安卓原理,手机root作用

    ROOT权限的原理是在安卓手机的/system/bin/或/system/xbin/目录下放一个可执行文件“su”,这个“su”文件相当于一个“木马文件”su,但它是个二进制文件,不会对手机造成任何的破坏。这个su文件能允许任何用户使用,而原生安卓系统中只允许shell或root才能使用su,普通用户是无

    2024年02月10日
    浏览(42)
  • 安卓设备如何ROOT?玩转ROOT,让你的安卓手机更强更好用

    曾经,在我们刚拿到一部新的安卓手机时,都会第一时间选择进行ROOT,在前几年,ROOT可谓是引发了热潮;因为很多手机制造商,会对用户修改操作系统进行限制,ROOT也是因此应运而生。 但是,安卓一直有安全性的疑虑。因此,对于很多人来说,root还是不root,这是一个问题

    2024年02月06日
    浏览(74)
  • 安卓手机ROOT和刷机基本操作——以红米Note7刷安卓原生系统并Root为例

    学习安卓逆向需要进行调试,虽然之前对测试机root过可以进行一些调试,但是某些软件不能正常运行调试,遂选择刷安卓原生系统(PixelExperience) 软件权限(第三方软件) 权限最低,要向用户请求权限 用户权限 高于第三方软件,可以进行授权 ROOT权限 最高权限 Boot分区 包括了内核(Ker

    2024年02月10日
    浏览(68)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包