iOS Burp Suite Configuration
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Gebruik Trickest om maklik te bou en werkvloei te outomatiseer wat deur die wêreld se mees gevorderde gemeenskapstoestelle aangedryf word. Kry Toegang Vandag:
Vir veilige webverkeer analise en SSL pinning op iOS toestelle, kan die Burp Suite gebruik word deur die Burp Mobile Assistant of via handmatige konfigurasie. Hieronder is 'n samegevatte gids oor albei metodes:
Die Burp Mobile Assistant vereenvoudig die installasieproses van die Burp Sertifikaat, proxy konfigurasie, en SSL Pinning. Gedetailleerde leiding kan gevind word op PortSwigger se amptelike dokumentasie.
Proxy Konfigurasie: Begin deur Burp as die proxy onder die iPhone se Wi-Fi instellings in te stel.
Sertifikaat Aflaai: Navigeer na http://burp
op jou toestel se blaaier om die sertifikaat af te laai.
Sertifikaat Installasie: Installeer die afgelaaide profiel via Instellings > Algemeen > VPN & Toestelbestuur, en aktiveer dan vertroue vir die PortSwigger CA onder Sertifikaat Vertrou Instellings.
Die opstelling stel verkeer analise tussen die iOS toestel en die internet deur Burp in staat, wat 'n Wi-Fi netwerk vereis wat kliënt-tot-kliënt verkeer ondersteun. As dit nie beskikbaar is nie, kan 'n USB-verbinding via usbmuxd as 'n alternatief dien. PortSwigger se tutorials bied diepgaande instruksies oor toestel konfigurasie en sertifikaat installasie.
Vir gebruikers met jailbroken toestelle, bied SSH oor USB (via iproxy) 'n metode om verkeer direk deur Burp te lei:
Stel SSH Verbinding in: Gebruik iproxy om SSH na localhost te stuur, wat verbinding van die iOS toestel na die rekenaar wat Burp draai, toelaat.
Afgeleide Poort Stuur: Stuur die iOS toestel se poort 8080 na die rekenaar se localhost om direkte toegang tot Burp se koppelvlak te moontlik.
Globale Proxy Instelling: Laastens, konfigureer die iOS toestel se Wi-Fi instellings om 'n handmatige proxy te gebruik, wat al webverkeer deur Burp lei.
Monitering van nie-HTTP toestel verkeer kan doeltreffend uitgevoer word met behulp van Wireshark, 'n hulpmiddel wat in staat is om alle vorme van dataverkeer te vang. Vir iOS toestelle, word werklike tyd verkeer monitering gefasiliteer deur die skepping van 'n Afgeleide Virtuele Koppelvlak, 'n proses wat in hierdie Stack Overflow pos gedetailleerd word. Voor jy begin, is die installasie van Wireshark op 'n macOS stelsel 'n vereiste.
Die prosedure behels verskeie sleutelstappe:
Begin 'n verbinding tussen die iOS toestel en die macOS gasheer via USB.
Bepaal die iOS toestel se UDID, 'n nodige stap vir verkeer monitering. Dit kan gedoen word deur 'n opdrag in die macOS Terminal uit te voer:
Na die identifikasie van die UDID, moet Wireshark geopen word, en die "rvi0" koppelvlak gekies word vir datavang.
Vir teikengebaseerde monitering, soos om HTTP-verkeer wat verband hou met 'n spesifieke IP-adres te vang, kan Wireshark se Vangfilters gebruik word:
Eksporteer Burp Sertifikaat
In Proxy --> Options --> Export CA certificate --> Certificate in DER format
Sleep en Laat val die sertifikaat binne die Emulator
Binne die emulator gaan na Settings --> General --> Profile --> PortSwigger CA, en verifieer die sertifikaat
Binne die emulator gaan na Settings --> General --> About --> Certificate Trust Settings, en aktiveer PortSwigger CA
Baie geluk, jy het die Burp CA Sertifikaat suksesvol in die iOS simulator geconfigureer
Die iOS simulator sal die proxy konfigurasies van die MacOS gebruik.
Stappe om Burp as proxy te konfigureer:
Gaan na System Preferences --> Network --> Advanced
In die Proxies oortjie merk Web Proxy (HTTP) en Secure Web Proxy (HTTPS)
In albei opsies konfigureer 127.0.0.1:8080
Klik op Ok en dan op Apply
Gebruik Trickest om maklik te bou en automate workflows aangedryf deur die wêreld se mees gevorderde gemeenskapstoestelle. Kry Toegang Vandag:
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)