본문 바로가기

Technical Docs/Android

VPN 또는 내부망에서 프록시 잡기 (reverse proxy)

여러 고객사에서 진단 업무를 수행하거나 내부 개발망에서 진단이 필요할 때 VPN을 사용하거나 작업용으로 사용하는 PC에 휴대폰이 프록시를 붙지 못하는 경우가 있다. 대충 나는 아래와 같은 그림의 상황이다.
+ 진단 나갔는데 무선망은 따로 존재하지 않고 랜포트를 통해서 내부망 진단하는 경우?

 

우선 우리회사에서 사용하는 VPN은 연결할 경우 이더넷이 하나 더 생긴다. 그래서 VPN을 붙지않으면 일반 환경에서는 그냥 인터넷도 사용 할 수 없도록 막혀있다. 대충 망분리를 위한 조치라고 보면된다.

 

그래서 문제는 모바일진단이 필요한데 모바일의 프록시를 업무용 PC에 넣어도 실제 패킷은 VPN 이더넷 쪽으로 빠지기 때문에 내부망 접근이 불가능하다. 그래서 평소에는 출근해서 pentest용 세컨 PC와 전용망(무선망)을 받아서 휴대폰과 PC를 같은 망에 붙도록 하고 그 휴대폰의 프록시를 PC로 변경해서 모바일 패킷을 봤다. 근데 고작 모바일 진단때문에 재택을 버리고 출근하는건 귀찮기 때문에 다른 방법을 소개하고자 한다.

 

사전에 준비가 필요한 사항은

1. PC에 테스트용으로 보급받은 단말기가 USB 연결 허용되어 있어야한다. (많은 회사에서 업무용노트북에 휴대폰 연결 막아두고 있음)

2. adb 설치

 

사전준비가 완료되었다면 바로 시작해보자. (현재 환경은 위의 그림과 같은 환경으로 생각함)

0. 업무용 PC에서 VPN 연결을 한다.

 

1. 업무용 PC와 모바일을 USB로 연결한다.

 

2. 업무용 PC의 프록시툴(ex. burp)를 실행시키고 포트를 잡는다. (8080)

 

3. 명령창에 adb reverse tcp:8080 tcp:8080 을 입력한다.
앞에있는 tcp:8080은 로컬 포트를 의미 / 뒤에있는 tcp:8080은 폰에서 로컬서버로 접속할 포트를 의미

 

4. 현재 휴대폰 잡혀있는 Wi-Fi의 프록시를 127.0.0.1, 포트는 8080으로 변경한다.

 

5. 휴대폰에서 내부망사이트에 접근해본다. (물론 https 패킷을 잡으려면 탈옥된 휴대폰과 burp 인증서 설치가 필요함)

 

'Technical Docs > Android' 카테고리의 다른 글

[AVD] Burp Suite 사용하기  (0) 2022.07.21
[AVD] Play Store?  (0) 2022.07.21
[분석] UnCrackable-Level1.apk - 2 (Secret String)  (0) 2022.06.28
[분석] UnCrackable-Level1.apk - 1 (Rooted)  (0) 2022.06.28
[Frida] Root Check : getpid  (0) 2022.06.22