iOS Burp Suite Configuration
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
iOSデバイスでの安全なウェブトラフィック分析とSSLピンニングのために、Burp SuiteはBurp Mobile Assistantを通じて、または手動設定を介して利用できます。以下は両方の方法の要約ガイドです。
Burp Mobile Assistantは、Burp証明書のインストールプロセス、プロキシ設定、およびSSLピンニングを簡素化します。詳細なガイダンスはPortSwiggerの公式ドキュメントで確認できます。
プロキシ設定: iPhoneのWi-Fi設定でBurpをプロキシとして設定します。
証明書のダウンロード: デバイスのブラウザでhttp://burp
に移動して証明書をダウンロードします。
証明書のインストール: ダウンロードしたプロファイルを設定 > 一般 > VPNとデバイス管理を通じてインストールし、証明書信頼設定でPortSwigger CAの信頼を有効にします。
この設定により、iOSデバイスとインターネット間のトラフィック分析がBurpを介して可能になり、クライアント間トラフィックをサポートするWi-Fiネットワークが必要です。利用できない場合は、usbmuxdを介したUSB接続が代替手段として機能します。PortSwiggerのチュートリアルでは、デバイス設定と証明書のインストールに関する詳細な指示が提供されています。
ジェイルブレイクされたデバイスを持つユーザーは、SSH over USB(iproxyを介して)を使用してトラフィックを直接Burpを通じてルーティングする方法を提供します:
SSH接続の確立: iproxyを使用してSSHをlocalhostに転送し、iOSデバイスからBurpを実行しているコンピュータへの接続を可能にします。
リモートポートフォワーディング: iOSデバイスのポート8080をコンピュータのlocalhostに転送し、Burpのインターフェースへの直接アクセスを有効にします。
グローバルプロキシ設定: 最後に、iOSデバイスのWi-Fi設定を手動プロキシを使用するように設定し、すべてのウェブトラフィックをBurpを通じてルーティングします。
非HTTPデバイストラフィックのモニタリングは、すべての形式のデータトラフィックをキャプチャできるツールであるWiresharkを使用して効率的に行うことができます。iOSデバイスの場合、リアルタイムトラフィックモニタリングはリモート仮想インターフェースの作成を通じて実現され、このプロセスはこのStack Overflowの投稿で詳述されています。開始する前に、macOSシステムにWiresharkをインストールする必要があります。
手順は以下の主要なステップを含みます:
iOSデバイスとmacOSホストの間でUSB経由で接続を開始します。
iOSデバイスのUDIDを確認します。これはトラフィックモニタリングに必要なステップです。macOSターミナルでコマンドを実行することで確認できます:
UDIDの特定後、Wiresharkを開き、「rvi0」インターフェースを選択してデータキャプチャを行います。
特定のIPアドレスに関連するHTTPトラフィックをキャプチャするなど、ターゲットモニタリングにはWiresharkのキャプチャフィルターを使用できます:
Burp証明書のエクスポート
Proxy --> Options --> Export CA certificate --> Certificate in DER format
証明書をエミュレーター内にドラッグアンドドロップ
エミュレーター内で Settings --> General --> Profile --> _PortSwigger CA_に移動し、証明書を確認
エミュレーター内で Settings --> General --> About --> _Certificate Trust Settings_に移動し、PortSwigger CAを有効にする
おめでとうございます、iOSシミュレーターにBurp CA証明書を正常に設定しました
iOSシミュレーターはMacOSのプロキシ設定を使用します。
Burpをプロキシとして設定する手順:
System Preferences --> Network --> _Advanced_に移動
_Proxies_タブで_ウェブプロキシ(HTTP)_と_セキュアウェブプロキシ(HTTPS)_にチェックを入れる
両方のオプションで_127.0.0.1:8080_を設定
_Okをクリックし、次にApply_をクリック
Trickestを使用して、世界の最も先進的なコミュニティツールによって強化されたワークフローを簡単に構築し、自動化します。 今すぐアクセスを取得:
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)