博主简介SRC 白帽黑客 | 网络安全实战派博主 |6年甲方网络安全工程师 | 腾讯 SRC 三年年榜前十深耕 Web 安全 / 移动安全 / AI 安全 / 渗透测试 / 漏洞挖掘国内外企业 SRC 众测有效漏洞 1000| 持续系统分享 SRC 实战案例 技巧⚠️ 用户须知「免责声明」本教程内容仅作网络安全技术学习交流使用严禁用于非法用途。作者及相关参与人员对直接 / 间接使用本教程内容导致的数据丢失、系统损坏、隐私泄露、经济损失等任何形式的损失不承担任何责任所有使用风险由使用者自行承担。 综合传送门 详情免责声明 | 技术交流群 | 微信公众hao【白帽攻防录】 温馨提示更多精品教程首发于公众hao教程若有误差欢迎进群反馈并移步公众hao查看最新版学习过程中有任何问题可加入交流群共同讨论、互相学习教程配套所有资源公众hao后台回复「资源获取」即可直达百度网盘。0x01 前言在移动应用安全测试与渗透测试领域木木模拟器搭配 Burp Suite 系统代理抓包已成为业内公认的高效、稳定、高兼容的流量捕获方案。相比零散的用户代理配置全局系统代理能从底层接管模拟器内所有网络流量彻底解决高版本 Android 系统、应用绕过代理、HTTPS 证书校验等行业痛点为安全测试、漏洞挖掘、协议分析提供完整、真实、可控的流量视图。Android7.0 的核心抓包卡点是「系统不信任用户证书」未 ROOT 手机无法将 Burp 证书写入系统证书目录/system/etc/security/cacerts/只能装在用户目录HTTPS 解密直接失败木木模拟器可以轻松 ROOT可直接修改系统目录一键将 Burp 证书设为「系统信任」从底层解决高版本 Android HTTPS 解密问题这是未 ROOT 真机永远做不到的。0x02 配置安装过程首先在木木模拟器官网下载木木模拟器官网https://mumu.163.com/安装后在木木模拟器的设备设置处设置磁盘共享为可写开启root权限在burp的代理设置处按照顺序导出证书 burpmoniqi.der文件将本地保存的burp证书文件burpmoniqi.der文件上传到linux机器上可以是本地kail虚拟机也可以是云上服务器上传后进行以下操作//1. 生成pem的证书文件 openssl x509 -inform der -in burpmoniqi.der -out burp.pem //2.计算hash值 openssl x509 -subject_hash_old -in burp.pem //3.证书重命名 9a5ba575为第二步计算出来的值 mv burp.pem 9a5ba575.0下载9a5ba575.0文件到本地目录通过cmd命令行连接模拟器shell使用cmd执行下面命令//1.先通过adb devices看看有没有链接设备 模拟器特征emulator adb devices //2.通过adb connect连接模拟器16384是木木模拟器常用端口 adb connect 127.0.0.1:16384 //如果存在多个设备可以通过-s参数指定哪个设备 adb -s 127.0.0.1:16384 shell然后在执行以下命令//1.获取 Root 权限 adb root //2.重新挂载系统分区为可读写 adb remount //3.如果2的命令无效可以手动挂载 //adb shell mount -o rw,remount /system //4. 推送证书到系统证书目录 adb push 9a5ba575.0 /system/etc/security/cacerts/ //5. 修改权限必须执行 adb shell chmod 644 /system/etc/security/cacerts/9a5ba575.0 // 6. 重启模拟器 adb reboot通过电脑上面cmd的ipconfig命令获取本地ip地址ipv4地址在burp里面代理设置-代理监听处添加监听地址192.168.21.174设置为上面获取的ip地址这里上面ipconfig图片里面应该是192.168.21.174当时图片截图错误端口任意未使用的即可在模拟器里面的网络详情设置里面选择wifi设置代理为手动代理代理主机名设置为上面burp监听的ip端口为burp监听端口然后打开burp代理就可以抓到模拟器里面app的数据包了实现以系统代理模式抓包了。0x03 总结普通手机未 ROOT 是移动抓包的核心瓶颈—— 既突破不了 Android 的证书信任限制又绕不开 App 的防护机制用户代理配置更是浅层且低效而木木模拟器 Burp 系统代理的组合以系统代理的全局管控解决流量捕获问题以模拟器原生 ROOT突破所有权限限制从底层逻辑上解决了移动抓包的所有痛点。