iOS Burp Suite Configuration
Last updated
Last updated
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
使用 Trickest 轻松构建和 自动化工作流程,由世界上 最先进 的社区工具提供支持。 今天就获取访问权限:
为了对 iOS 设备上的安全网络流量进行分析和 SSL 钉扎,可以通过 Burp Mobile Assistant 或手动配置来使用 Burp Suite。以下是两种方法的简要指南:
Burp Mobile Assistant 简化了 Burp 证书、代理配置和 SSL 钉扎的安装过程。详细指导可以在 PortSwigger 的官方文档 中找到。
代理配置: 首先在 iPhone 的 Wi-Fi 设置中将 Burp 设置为代理。
证书下载: 在设备的浏览器中导航到 http://burp
下载证书。
证书安装: 通过 设置 > 通用 > VPN 与设备管理 安装下载的配置文件,然后在 证书信任设置 中启用对 PortSwigger CA 的信任。
该设置允许通过 Burp 分析 iOS 设备与互联网之间的流量,需要支持客户端到客户端流量的 Wi-Fi 网络。如果不可用,可以通过 usbmuxd 进行 USB 连接作为替代。PortSwigger 的教程提供了关于 设备配置 和 证书安装 的详细说明。
对于越狱设备的用户,SSH 通过 USB(通过 iproxy)提供了一种直接通过 Burp 路由流量的方法:
建立 SSH 连接: 使用 iproxy 将 SSH 转发到本地主机,允许 iOS 设备连接到运行 Burp 的计算机。
远程端口转发: 将 iOS 设备的 8080 端口转发到计算机的本地主机,以便直接访问 Burp 的界面。
全局代理设置: 最后,配置 iOS 设备的 Wi-Fi 设置以使用手动代理,将所有网络流量通过 Burp。
可以使用 Wireshark 有效监控非 HTTP 设备流量,该工具能够捕获所有形式的数据流量。对于 iOS 设备,通过创建远程虚拟接口来实现实时流量监控,具体过程详见 这篇 Stack Overflow 帖子。在开始之前,需要在 macOS 系统上安装 Wireshark。
该过程涉及几个关键步骤:
通过 USB 在 iOS 设备和 macOS 主机之间建立连接。
确定 iOS 设备的 UDID,这是流量监控的必要步骤。可以通过在 macOS 终端中执行命令来完成:
在识别 UDID 后,Wireshark 应该被打开,并选择 "rvi0" 接口进行数据捕获。
对于有针对性的监控,例如捕获与特定 IP 地址相关的 HTTP 流量,可以使用 Wireshark 的捕获过滤器:
导出 Burp 证书
在 Proxy --> Options --> Export CA certificate --> Certificate in DER format
拖放证书到模拟器中
在模拟器中进入 Settings --> General --> Profile --> PortSwigger CA,并 验证证书
在模拟器中进入 Settings --> General --> About --> Certificate Trust Settings,并 启用 PortSwigger CA
恭喜,您已成功在 iOS 模拟器中配置 Burp CA 证书
iOS 模拟器将使用 MacOS 的代理配置。
配置 Burp 作为代理的步骤:
进入 System Preferences --> Network --> Advanced
在 Proxies 标签中标记 Web Proxy (HTTP) 和 Secure Web Proxy (HTTPS)
在这两个选项中配置 127.0.0.1:8080
点击 Ok 然后在 Apply
使用 Trickest 轻松构建和 自动化工作流,由世界上 最先进 的社区工具提供支持。 今天就获取访问权限:
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE) 学习和实践 GCP 黑客技术: HackTricks Training GCP Red Team Expert (GRTE)