首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何绕过安卓的网络安全配置功能

随着Nougat(Android 7)的发布 ,一个名为“Network Security Configuration”的新安全功能也随之而来。这个新功能的目标是允许开发人员在不修改应用程序代码的情况下自定义他们的网络安全设置。SSL/TLS的连接的默认配置中还包含了其他修改;如果应用程序的SDK高于或等于24,则只有系统证书才会被信任。

以上所有都会影响Android移动应用程序评估的执行方式。如果需要拦截HTTPS流量,则必须安装代理证书,但其会安装在’用户证书’的container中,默认情况下不受信任。在这里,我们将着重解释新机制如何工作,以及如何通过重新编译应用程序以及在运行时hook一些机制来修改默认行为。这些步骤对拦截应用程序与服务器之间的HTTPS流量至关重要。

如何作为开发者使用该功能

要修改默认配置,必须在resources目录中创建一个指定自定义配置的XML文件。 下面的代码片段显示了一个配置文件示例,该配置文件指定用户证书来管理应用程序生成的所有HTTPS连接。

如何作为渗透测试者绕过该功能

重新编译

如果要评估的应用程序在Android 7或更高版本上执行,并且targetSdkVersion键被配置为24(Android 7)或更高版本,则应用程序可能使用默认配置。因此,应用程序不会信任用户证书(即代理CA证书)。修改默认配置的常用方法是在插入XML后重新编译应用程序,这将激活证书container的使用。一旦我们有了APK,这个过程就可以通过使用apktool来实现,它允许应用程序被修改。

首先使用apktool反编译应用程序,完成该过程后,resources目录中必须创建一个XML文件,AndroidManifest.xml文件也必须被修改以指向Network Security Configuration文件。完成后,我们可以使用apktool重新编译应用程序,并使用Java JDK提供的jarsigner工具对生成的APK文件进行签名。

当使用任意证书重新签名APK时,可以使用adb(Android Debug Bridge)将其安装在手机中。 如果移动端被配置为通过中间代理(如Burp Suite)发送流量,那么只要CA证书安装在系统上,就可以拦截HTTPS流量。

运行时hook

值得注意的是,在某些情况下,上述场景可能无法实现的。例如,如果应用程序使用sharedId共享另一个应用程序的相同ID并因此直接访问其数据,那么Android会将我们的场景限制为仅由相同证书签名的应用程序。此时将应用程序重新编译并重新签名是无法完成的,因为无法使用应用程序开发人员使用的原始证书对已修改的APK进行签名。

对于这种场景,动态检测会有点用,因为它允许修改运行时的应用程序行为,而不修改应用程序本身。要实施此过程,我们要创建一个Frida脚本,用于适应目标SDK版本的应用程序上的Network Security Configuration默认行为。

DefaultConfigSource类(在ManifestConfigSource类中定义为私有类)是在未使用XML文件修改配置时使用的类。

从构造函数中可以看出,它接收三个参数,其中一个针对应用程序的SDK版本。该值用于使用getDefaultBuilder()方法构建NetworkSecurityConfig类,方法显示在下一段代码中。可以看出,如果targetSdkVersion小于或等于SDK版本23(Android Marshmallow即Android 6.0),那么最后一段代码将加载用户证书。

考虑到这一点,我们可以创建一个Frida脚本来hook DefaultConfigSource类的构造函数并更改targetSdkVersion变量的值。此外,即使一些代码将来会更改此构造函数,该脚本也会hook到getDefaultBuilder()方法以确保该值被修改。

此时,通过使用Frida加载上述脚本,可以生成面向SDK 24或更高版本的Android应用程序,然后可以使用HTTP代理(例如Burp Suite)拦截流量。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180331B0XF0600?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券