iOS Burp Suite Configuration
Last updated
Last updated
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Usa Trickest per costruire e automatizzare flussi di lavoro alimentati dagli strumenti comunitari più avanzati al mondo. Accedi oggi:
Per l'analisi sicura del traffico web e il pinning SSL sui dispositivi iOS, Burp Suite può essere utilizzato sia tramite il Burp Mobile Assistant che tramite configurazione manuale. Di seguito è riportata una guida riassuntiva su entrambi i metodi:
Il Burp Mobile Assistant semplifica il processo di installazione del Certificato Burp, configurazione del proxy e SSL Pinning. Ulteriori dettagli possono essere trovati nella documentazione ufficiale di PortSwigger.
Configurazione del Proxy: Inizia impostando Burp come proxy nelle impostazioni Wi-Fi dell'iPhone.
Download del Certificato: Naviga su http://burp
nel browser del tuo dispositivo per scaricare il certificato.
Installazione del Certificato: Installa il profilo scaricato tramite Impostazioni > Generale > VPN e gestione dispositivo, quindi abilita la fiducia per il CA di PortSwigger sotto Impostazioni di fiducia del certificato.
La configurazione consente l'analisi del traffico tra il dispositivo iOS e Internet tramite Burp, richiedendo una rete Wi-Fi che supporti il traffico client-to-client. Se non disponibile, una connessione USB tramite usbmuxd può servire come alternativa. I tutorial di PortSwigger forniscono istruzioni dettagliate sulla configurazione del dispositivo e installazione del certificato.
Per gli utenti con dispositivi jailbroken, SSH su USB (tramite iproxy) offre un metodo per instradare il traffico direttamente attraverso Burp:
Stabilire la Connessione SSH: Usa iproxy per inoltrare SSH a localhost, consentendo la connessione dal dispositivo iOS al computer che esegue Burp.
Inoltro della Porta Remota: Inoltra la porta 8080 del dispositivo iOS al localhost del computer per abilitare l'accesso diretto all'interfaccia di Burp.
Impostazione del Proxy Globale: Infine, configura le impostazioni Wi-Fi del dispositivo iOS per utilizzare un proxy manuale, indirizzando tutto il traffico web attraverso Burp.
Il monitoraggio del traffico non-HTTP del dispositivo può essere condotto in modo efficiente utilizzando Wireshark, uno strumento in grado di catturare tutte le forme di traffico dati. Per i dispositivi iOS, il monitoraggio del traffico in tempo reale è facilitato dalla creazione di un'interfaccia virtuale remota, un processo dettagliato in questo post di Stack Overflow. Prima di iniziare, è necessario installare Wireshark su un sistema macOS.
La procedura prevede diversi passaggi chiave:
Inizia una connessione tra il dispositivo iOS e l'host macOS tramite USB.
Accertati dell'UDID del dispositivo iOS, un passaggio necessario per il monitoraggio del traffico. Questo può essere fatto eseguendo un comando nel Terminale di macOS:
Dopo l'identificazione dell'UDID, Wireshark deve essere aperto e selezionata l'interfaccia "rvi0" per la cattura dei dati.
Per il monitoraggio mirato, come la cattura del traffico HTTP relativo a un indirizzo IP specifico, possono essere utilizzati i filtri di cattura di Wireshark:
Esporta il Certificato Burp
In Proxy --> Options --> Export CA certificate --> Certificate in DER format
Trascina e Rilascia il certificato all'interno dell'Emulatore
All'interno dell'emulatore vai su Settings --> General --> Profile --> PortSwigger CA, e verifica il certificato
All'interno dell'emulatore vai su Settings --> General --> About --> Certificate Trust Settings, e abilita PortSwigger CA
Congratulazioni, hai configurato con successo il Certificato CA di Burp nel simulatore iOS
Il simulatore iOS utilizzerà le configurazioni proxy del MacOS.
Passaggi per configurare Burp come proxy:
Vai su System Preferences --> Network --> Advanced
Nella scheda Proxies seleziona Web Proxy (HTTP) e Secure Web Proxy (HTTPS)
In entrambe le opzioni configura 127.0.0.1:8080
Clicca su Ok e poi su Apply
Usa Trickest per costruire e automatizzare facilmente i flussi di lavoro alimentati dagli strumenti comunitari più avanzati al mondo. Accedi oggi:
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)