Android Pentest : Mengkoneksikan Genymotion ke Burpsuite

3 min read

Kali ini saya akan share tutorial cara Mengkoneksikan Genymotion ke Burpsuite dan Konfigurasi Burpsuite SSL Certificate dengan ADB.

Genymotion
(Tampilan Genymotion dan Burpsuite)

Didalam dunia Pentesting kita ta bisa melewatkan yang namanya Intercept tanpa Intercept kita tidak akan tahun lalu lintas traffic HTTP/HTTPS pada Aplikasi yang akan kita Pentesting.

Ok langsung aja kita ke pembasahannya, pertama download bahan bahannya terlebih dahulu.

  1. Genymotion https://www.genymotion.com/fun-zone/
  2. Burpsuite https://portswigger.net/burp/communitydownload (disini saya pakai community edition yang gratis🤣)
  3. Install ADB https://www.xda-developers.com/install-adb-windows-macos-linux/

Setelah semua di download dan install sekarang kita lanjut ke tutorialnya.

Pertama kalian buka Genymotion terlebih dahulu lalu kalian Tambah / Buat Device baru. Disini saya menggunakan Android v7.0 bisa dilihat dibawah ini untuk konfigurasinya :

Configuration Genymotion Device

Setelah itu kalian klik INSTALL dan tunggu beberapa menit untuk menginstallnya. Setelah process instalasi sudah selesai kalian bisa start device yang baru kalian buat.

Genymotion Device

Setelah itu kalian Buka Burpsuite nya lalu buka Tab Proxy.

Burpsuite Proxy

Lalu di Proxy kalian pergi ke Tab Options.

Burpsuite Options

Klik Add. Lalu akan muncul konfigurasi untuk Proxy Listener, seperti berikut :

Proxy Listener

Disini kalian setting Proxy Listener untuk nanti di Android Device kalian Listen Port yang sudah di konfigurasi di Proxy Listener Burpsuite nya.

Kalian isi Bind to port dengan port yang akan kalian listen di Android Devicenya disini saya akan isi 8000, lalu untuk Bind to address nya disini kalian pilih yang All interfaces.

configuration proxy listener

Nanti setelah kalian klik Ok pada Options Proxy Listener akan muncul Interface baru seperti berikut :

configuration proxy listener

Setelah selesai konfigurasi proxy listener di Burpsuite nya sekarang kalian koneksikan Genymotion ke Burpsuite nya.

Pertama kalian cek IP Address yang ada di laptop kalian dengan command :

ifconfig //untuk linux
ifconfig |grep inet //untuk macos
ipconfig //untuk windows

Disini sudah keliatan IP Adresss yang saya punya adalah 192.168.43.253.

Setelah kalian dapet alamat IP nya sekarang kalian pergi ke Android Device Genymotion yang sudah kalian run tadi lalu pergi ke Wifi lalu tekan dan tahan lama pada SSID “WiredSSID” sampai muncul seperti ini :

Lalu kalian klik modify network. Pilih proxy -> Manual.

Nah untuk Proxy hostname kalian isi dengan IP Address komputer kalian sedangkan Proxy port kalian isi dengan Port dari Proxy yang udah kalian set tadi di Burpsuite setelah itu kalian save.

Sampai disini sebenernya kalian sudah bisa intercept / melihat lalu lintas pada Aplikasi Android tapi hanya sebatas HTTP saja nah next nya kita akan Konfigurasi SSL Certificate Burpsuite untuk Genymotion Device dengan Menggunakan ADB.

Pertama yang kalian lakukan adalah pergi ke Burpsuite lagi lalu pergi ket Tab Proxy didalam Tab Proxy kalian ke Tab Options.

Lalu kalian bisa fokus ke dalam Proxy Listener disitu ada Button Import / export CA certificate nah lalu kalian klik button tersebut

Setelah itu dibagian Export karena kita akan meng Export certificate nya kalian pilih yang Certificate in DER format lalu klik Next, lalu pilih lokasi dimana kalian akan menyimpan Certificate hasil dari Export tadi. Disini saya akan simpan di Desktop.

Silahkan kalian simpan dengan format .cer agar bisa terbaca di Android Device seperti dibawah ini

Setelah sudah sekarang kalian buka Terminal kalian lalu menuju ke folder dimana letak burpsuite.cer itu berada, karena disini saya di Desktop maka saya menuju Desktop

Setelah itu kalian cek terlebih dahulu apakah ada Android Device yang hidup / terkoneksi dengan ADB dengan command

adb devices

Nah di laptop saya ada 1 device yang tersedia yang dimana itu adalah Device Genymotion yang sedang berjalan, lalu disini kalian cari dimana letak sdcard / internal storage dari Device tersebut kalian bisa search di google atau dengan perintah ls untuk mencari tau, karena di Device saya terletak di /mnt/sdcard maka saya perintahkan command sebagai berikut untuk memastikan apakah folder internal storage benar benar berada di /mnt/sdcard

adb ls /mnt/sdcard

Ok sudah dipastikan bahwa internal storage di device saya terdapat pada folder /mnt/sdcard, setelah mengetahui hal tersebut sekarang kalian push / upload burpsuite.cer yang sudah kalian export ke internal storage device kalian dengan command :

adb push burpsuite.cer /mnt/sdcard/burpsuite.cer

Setelah sukses push sekarang kita coba perintahkan command

adb ls /mnt/sdcard

Bisa keliatan sudah ada burpsuite.cer nya sekarang kita tinggal kita buka Android Device nya, lalu kalian pergi ke pengaturan lalu kalian cari “Install certificates”

Setelah kalian pilih “Install certificates” kalian akan masuk ke sdcard / internal storage device kalian lalu kalian bisa langsung pilih burpsuite.cer yang sudah kalian push tadi

Setelah kalian klik burpsuite.cer nya kalian akan suruh memasukan nama certificatenya lalu klik ok lalu certificate nya akan otomatis terinstall, setelah itu kalian cek pada Trusted credentials jika ada PortSwigger CA maka certificatenya sudah berhasil kita install

Sekarang kalian sudah bisa melakukan Intercept semua traffic HTTP/HTTPS pada Aplikasi di Android Device yang sudah kalian install certificate tersebut

Selamat mencoba 👌. tapi tidak semua aplikasi bisa langsung kalian Intercept / lihat semua trafficnya karena ada beberapa Aplikasi yang sudah diamankan oleh SSL Pinning. Kalau sudah diamankan dengan SSL Pinning setelah proses diatas maka kalian harus bypass SSL Pinning terlebih dahulu di artikel sebelumnya saya sudah ada salah satu cara untuk bypass SSL Pinning

Tapi cara itu juga tidak bisa untuk semua Aplikasi android, Jadi mungkin lain kali akan saya share cara yang berbeda ya itu bypass SSL Pinning dengan XPOSED Installer dan Modules SSL Unpinning. Tunggu next tutorial ya !!!

Happy Hacking!!!😊

0

Leave a Reply

Your email address will not be published. Required fields are marked *