iOS Burp Suite Configuration
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
Για την ασφαλή ανάλυση διαδικτυακής κίνησης και SSL pinning σε συσκευές iOS, η Burp Suite μπορεί να χρησιμοποιηθεί είτε μέσω του Burp Mobile Assistant είτε μέσω χειροκίνητης ρύθμισης. Παρακάτω είναι ένας συνοπτικός οδηγός και για τις δύο μεθόδους:
Ο Burp Mobile Assistant απλοποιεί τη διαδικασία εγκατάστασης του πιστοποιητικού Burp, της ρύθμισης του proxy και του SSL Pinning. Λεπτομερείς οδηγίες μπορείτε να βρείτε στην επίσημη τεκμηρίωση του PortSwigger.
Proxy Configuration: Ξεκινήστε ρυθμίζοντας την Burp ως proxy στις ρυθμίσεις Wi-Fi του iPhone.
Certificate Download: Μεταβείτε στο http://burp
στον περιηγητή της συσκευής σας για να κατεβάσετε το πιστοποιητικό.
Certificate Installation: Εγκαταστήστε το κατεβασμένο προφίλ μέσω Ρυθμίσεις > Γενικά > VPN & Διαχείριση Συσκευών, στη συνέχεια ενεργοποιήστε την εμπιστοσύνη για την CA του PortSwigger κάτω από Ρυθμίσεις Εμπιστοσύνης Πιστοποιητικού.
Η ρύθμιση επιτρέπει την ανάλυση της κίνησης μεταξύ της συσκευής iOS και του διαδικτύου μέσω της Burp, απαιτώντας ένα δίκτυο Wi-Fi που υποστηρίζει κίνηση client-to-client. Αν δεν είναι διαθέσιμο, μια σύνδεση USB μέσω usbmuxd μπορεί να χρησιμεύσει ως εναλλακτική. Οι οδηγίες του PortSwigger παρέχουν λεπτομερείς οδηγίες για τη ρύθμιση της συσκευής και την εγκατάσταση πιστοποιητικού.
Για χρήστες με jailbroken συσκευές, το SSH μέσω USB (μέσω iproxy) προσφέρει μια μέθοδο για να δρομολογήσετε την κίνηση απευθείας μέσω της Burp:
Establish SSH Connection: Χρησιμοποιήστε το iproxy για να προωθήσετε το SSH στο localhost, επιτρέποντας τη σύνδεση από τη συσκευή iOS στον υπολογιστή που εκτελεί την Burp.
Remote Port Forwarding: Προωθήστε την πόρτα 8080 της συσκευής iOS στον localhost του υπολογιστή για να επιτρέψετε άμεση πρόσβαση στη διεπαφή της Burp.
Global Proxy Setting: Τέλος, ρυθμίστε τις ρυθμίσεις Wi-Fi της συσκευής iOS να χρησιμοποιούν έναν χειροκίνητο proxy, κατευθύνοντας όλη την διαδικτυακή κίνηση μέσω της Burp.
Η παρακολούθηση της μη-HTTP κίνησης της συσκευής μπορεί να διεξαχθεί αποτελεσματικά χρησιμοποιώντας το Wireshark, ένα εργαλείο ικανό να καταγράφει όλες τις μορφές δεδομένων κίνησης. Για τις συσκευές iOS, η παρακολούθηση της κίνησης σε πραγματικό χρόνο διευκολύνεται μέσω της δημιουργίας μιας Απομακρυσμένης Εικονικής Διεπαφής, μια διαδικασία που περιγράφεται σε αυτήν την ανάρτηση του Stack Overflow. Πριν ξεκινήσετε, η εγκατάσταση του Wireshark σε ένα σύστημα macOS είναι προαπαιτούμενη.
Η διαδικασία περιλαμβάνει αρκετά βασικά βήματα:
Ξεκινήστε μια σύνδεση μεταξύ της συσκευής iOS και του macOS host μέσω USB.
Διαπιστώστε το UDID της συσκευής iOS, ένα απαραίτητο βήμα για την παρακολούθηση της κίνησης. Αυτό μπορεί να γίνει εκτελώντας μια εντολή στο Terminal του macOS:
Μετά την αναγνώριση του UDID, Wireshark πρέπει να ανοιχτεί και να επιλεγεί η διεπαφή "rvi0" για την καταγραφή δεδομένων.
Για στοχευμένη παρακολούθηση, όπως η καταγραφή HTTP traffic που σχετίζεται με μια συγκεκριμένη διεύθυνση IP, μπορούν να χρησιμοποιηθούν τα Capture Filters του Wireshark:
Εξαγωγή Πιστοποιητικού Burp
Στο Proxy --> Options --> Export CA certificate --> Certificate in DER format
Σύρετε και Αφήστε το πιστοποιητικό μέσα στον Προσομοιωτή
Μέσα στον προσομοιωτή πηγαίνετε στο Settings --> General --> Profile --> PortSwigger CA, και επιβεβαιώστε το πιστοποιητικό
Μέσα στον προσομοιωτή πηγαίνετε στο Settings --> General --> About --> Certificate Trust Settings, και ενεργοποιήστε το PortSwigger CA
Συγχαρητήρια, έχετε ρυθμίσει επιτυχώς το Πιστοποιητικό CA του Burp στον προσομοιωτή iOS
Ο προσομοιωτής iOS θα χρησιμοποιήσει τις ρυθμίσεις proxy του MacOS.
Βήματα για να ρυθμίσετε το Burp ως proxy:
Πηγαίνετε στο System Preferences --> Network --> Advanced
Στην καρτέλα Proxies επιλέξτε Web Proxy (HTTP) και Secure Web Proxy (HTTPS)
Σε και τις δύο επιλογές ρυθμίστε 127.0.0.1:8080
Κάντε κλικ στο Ok και μετά στο Apply
Χρησιμοποιήστε Trickest για να δημιουργήσετε και να αυτοματοποιήσετε ροές εργασίας που υποστηρίζονται από τα πιο προηγμένα εργαλεία της κοινότητας. Αποκτήστε Πρόσβαση Σήμερα:
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)