iOS Burp Suite Configuration
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Verwenden Sie Trickest, um einfach Workflows zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden. Zugang heute erhalten:
Für die sichere Analyse des Webverkehrs und SSL-Pinning auf iOS-Geräten kann die Burp Suite entweder über den Burp Mobile Assistant oder durch manuelle Konfiguration genutzt werden. Im Folgenden finden Sie eine zusammenfassende Anleitung zu beiden Methoden:
Der Burp Mobile Assistant vereinfacht den Installationsprozess des Burp-Zertifikats, die Proxy-Konfiguration und das SSL-Pinning. Detaillierte Anleitungen finden Sie in der offiziellen Dokumentation von PortSwigger.
Proxy-Konfiguration: Beginnen Sie damit, Burp als Proxy in den Wi-Fi-Einstellungen des iPhones einzustellen.
Zertifikat herunterladen: Navigieren Sie im Browser Ihres Geräts zu http://burp
, um das Zertifikat herunterzuladen.
Zertifikat installieren: Installieren Sie das heruntergeladene Profil über Einstellungen > Allgemein > VPN & Geräteverwaltung, und aktivieren Sie das Vertrauen für die PortSwigger CA unter Zertifikatvertrauenseinstellungen.
Die Einrichtung ermöglicht die Analyse des Verkehrs zwischen dem iOS-Gerät und dem Internet über Burp, wobei ein Wi-Fi-Netzwerk erforderlich ist, das Client-zu-Client-Verkehr unterstützt. Wenn dies nicht verfügbar ist, kann eine USB-Verbindung über usbmuxd als Alternative dienen. Die Tutorials von PortSwigger bieten detaillierte Anleitungen zur Gerätekonfiguration und zur Zertifikatsinstallation.
Für Benutzer mit jailbroken Geräten bietet SSH über USB (via iproxy) eine Methode, um den Verkehr direkt über Burp zu leiten:
SSH-Verbindung herstellen: Verwenden Sie iproxy, um SSH auf localhost weiterzuleiten, sodass eine Verbindung vom iOS-Gerät zum Computer, auf dem Burp läuft, hergestellt werden kann.
Remote-Portweiterleitung: Leiten Sie den Port 8080 des iOS-Geräts an den localhost des Computers weiter, um direkten Zugriff auf die Burp-Oberfläche zu ermöglichen.
Globale Proxy-Einstellung: Konfigurieren Sie schließlich die Wi-Fi-Einstellungen des iOS-Geräts so, dass ein manueller Proxy verwendet wird, der den gesamten Webverkehr über Burp leitet.
Die Überwachung des nicht-HTTP-Gerätevorgangs kann effizient mit Wireshark durchgeführt werden, einem Tool, das in der Lage ist, alle Formen von Datenverkehr zu erfassen. Für iOS-Geräte wird die Echtzeitüberwachung des Verkehrs durch die Erstellung einer Remote Virtual Interface erleichtert, ein Prozess, der in diesem Stack Overflow-Beitrag detailliert beschrieben ist. Vor Beginn ist die Installation von Wireshark auf einem macOS-System eine Voraussetzung.
Das Verfahren umfasst mehrere wichtige Schritte:
Stellen Sie eine Verbindung zwischen dem iOS-Gerät und dem macOS-Host über USB her.
Bestimmen Sie die UDID des iOS-Geräts, ein notwendiger Schritt für die Verkehrsüberwachung. Dies kann durch Ausführen eines Befehls im macOS-Terminal erfolgen:
Nach der Identifizierung der UDID ist Wireshark zu öffnen und das "rvi0"-Interface für die Datenerfassung auszuwählen.
Für gezielte Überwachung, wie das Erfassen von HTTP-Verkehr, der mit einer bestimmten IP-Adresse verbunden ist, können die Capture-Filter von Wireshark verwendet werden:
Burp-Zertifikat exportieren
In Proxy --> Options --> Export CA certificate --> Certificate in DER format
Ziehen und Ablegen des Zertifikats im Emulator
Im Emulator zu Einstellungen --> Allgemein --> Profile --> PortSwigger CA gehen und das Zertifikat überprüfen
Im Emulator zu Einstellungen --> Allgemein --> Über --> Zertifikatvertrauenseinstellungen gehen und PortSwigger CA aktivieren
Herzlichen Glückwunsch, Sie haben das Burp CA-Zertifikat erfolgreich im iOS-Simulator konfiguriert
Der iOS-Simulator verwendet die Proxy-Konfigurationen von MacOS.
Schritte zur Konfiguration von Burp als Proxy:
Gehe zu Systemeinstellungen --> Netzwerk --> Erweitert
Im Tab Proxys die Optionen Webproxy (HTTP) und Sicherer Webproxy (HTTPS) markieren
In beiden Optionen 127.0.0.1:8080 konfigurieren
Klicke auf Ok und dann auf Anwenden
Verwende Trickest, um einfach Workflows zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden. Erhalte heute Zugang:
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)