Bypass Root Detection e SSL Pinning com Frida, MITMProxy e Burp Suite
Em alguns cenários de pentest mobile, encontramos o aplicativo com detecção de root e proteção contra a interceptação da comunicação usando SSL Pinning. Nesses casos, a simples configuração do certificado do Burp Suite no dispositivo e o uso de scripts do Frida não permitem o bypass do "anti-root" e do SSL Pinning.
No entanto, é possível fazer o bypass dessas proteções fazendo a seguinte configuração:
- MITMProxy como o proxy que vai interceptar a comunicação
- Frida Interception and Unpinning é uma suite de scripts com configuração para interceptar e fazer o bypass do SSL Pining e "Anti-root detection"
- Upstream Proxy configurado no MITMProxy
- Burp Suite como o proxy Upstream
frida -U \
-l ./config.js \
-l ./native-connect-hook.js \
-l ./native-tls-hook.js \
-l ./android/android-proxy-override.js \
-l ./android/android-system-certificate-injection.js \
-l ./android/android-certificate-unpinning.js \
-l ./android/android-certificate-unpinning-fallback.js \
-l ./fridantiroot.js \
-f [Nome-do-Pacote]
Com essa configuração é possível interceptar a comunicação de um aplicativo através do bypass das proteções "Anti-root" e SSL Pinning usando o MITMProxy como principal e o Burp Suite como proxy Upstream.
Comentários
Postar um comentário