🖥️
Siber Güvenlik Notları
  • WHOAMI
    • 👨‍💻Who Am I?
  • 🔭Information Gathering
    • Pentest VM Setup
    • Passive Information Gathering
    • Subdomain Enumeration
    • Host Discovery
    • Port Scanning
    • Email Enumeration
    • Leaked Passwords
    • Zafiyet Araştırma
  • 🪟Windows Pentesting
    • Windows Privilege Escalation
    • Windows Persistence
    • Windows Lateral Movement
    • AV Evasion
  • 🐧Linux Pentesting
    • Linux Privilege Escalation
    • Linux Persistence
    • Linux Lateral Movement
  • 🕸️Web Application Pentesting
    • Web Pentest Checklist
    • SQL Injection
    • NoSQL Injection
    • OS Command Injection
    • XXE Injection
    • SSTI
    • XSS
    • CSRF
    • SSRF
    • LFI/RFI
    • Insecure Deserialization
    • CORS Misconfiguration
    • Directory Traversal
    • File Upload
    • Broken Authentication
    • Broken Access Control
    • Business Logic
    • Race Conditions
    • Web Cache Deception
    • AWS Testing
    • Web Cache Poisoning
    • Clickjacking
    • API Testing
    • Broken Link Hijacking
    • HTTP Request Smuggling
    • LLM
    • HTTP Host Header Attack
    • OAuth Zafiyetleri
    • GraphQL API
    • HTTP Parameter Pollution
    • Configuration and Deployment Management Testing
    • Information Disclosure
    • Prototype pollution
    • JWT
  • 🖲️Network Service Pentesting
    • 📘Active Directory Services
      • Bleeding Edge Vulns
      • Misconfigs
      • Domain Trust
      • DNS (53)
      • Kerberos (88)
      • LDAP (389,636)
      • RPC WMI (135)
      • SMB (445)
      • WinRM - 5985
    • 📂FTP - 21
    • 🔐SSH - 22
    • 🤣Telnet - 23
    • SMTP - 25
    • TFTP - 69 UDP
    • HTTP - 80,443
      • Apache
      • Joomla
      • Drupal
      • Wordpress
      • WEBDAV
      • PHP
      • Laravel
    • IMAP/POP3 - 110,143,993,995
    • SNMP - 161
    • Rservices - 512
    • IPMI - 623
    • Rsync - 873
    • MSSQL - 1433
    • Oracle TNS - 1521
    • NFS - 2049
    • Docker
    • Grafana - 3000
    • MySQL - 3306
    • RDP - 3389
    • Postgresql - 5432
    • Redis - 6379
    • JDWP - 8000
    • MongoDB - 27017
  • 🕸️Network Pentesting
    • ARP Poisoning
  • 📞Android Pentesting
    • Android Derleme Süreci
    • Reversing
    • Rooting
    • Burp Suite Sertifikası
    • SSL Pinning Bypass
    • Patching
    • MobSF Kurulumu
    • Flutter Pentesting
  • 📰Teori
    • Güvenlik Ürünleri
    • OSI
    • Security Principles
  • Diger
    • Hacking Gadgets
      • Wifi Pineapple
      • Pwnagotchi
    • Stego
    • Buffer Overflow
    • Phishing
    • Nessus
    • DDOS Attacks
    • MSFConsole
  • ⏪Reverse
    • GCC Reverse
    • Python Reverse
    • Flare VM
    • Remnux
  • 🛜Wireless Pentesting
    • Wireless Pentest
    • Wireless V2
Powered by GitBook
On this page

Was this helpful?

  1. Android Pentesting

Burp Suite Sertifikası

PreviousRootingNextSSL Pinning Bypass

Last updated 1 year ago

Was this helpful?

Telefona gelen istekleri incelemek için öncelikle burp sertifakasını telefona eklememiz gerekiyor. Bunun için burp içindeki proxy sekmesinde add butonuna tıklıyoruz.

Sonrasında açılan sayfada kullanmadığımız herhangi bir port giriyoruz ve All interfaces seçeneğini işaretliyoruz. Artık burp bu porta gelen bütün istekleri yakalayabiliyor olacak.

Burp sertifikamızı almak için aşağıdaki butona tıklıyoruz.

Sonrasında aşağıdaki seçeneği işaretleyip devam ediyoruz.

Şimdi sertifikanın kaydedileceği yolu seçiyoruz. Burda önemli olan kısım sertifikanın uzantısını .crt olarak değiştirmemiz. Böyle yapmazsak bu sertifikayı mobil üzerinde kullanamayız.

Şimdi emülatör üzerinde ayarlara girip CA certificate seçeneğini buluyoruz.

Ayarı seçtiğimizde bizden sertifika dosyası istiyor. Önceden oluşturduğumuz sertifikayı seçiyoruz ve sertifika eklenmiş oluyor.

Sertifikayı cihaza yüklemek için ekrana dosyayı sürükle bırak yapabilirsiniz.

Bunu yaptıktan sonra emülatör seçeneklerinden proxy ayarını buluyoruz ve seçtiğimiz porta ayarlıyoruz.

Artık yaptığımız bütün istekleri burp üzerinden görebiliyoruz.

📞