iOS Burp Suite Configuration
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
Za analizu sigurnog web saobraćaja i SSL pinning na iOS uređajima, Burp Suite se može koristiti ili putem Burp Mobile Assistant ili putem ručne konfiguracije. U nastavku je sažet vodič o obe metode:
Burp Mobile Assistant pojednostavljuje proces instalacije Burp sertifikata, konfiguraciju proksija i SSL pinning. Detaljna uputstva mogu se naći u PortSwigger-ovoj zvaničnoj dokumentaciji.
Proxy Configuration: Počnite tako što ćete postaviti Burp kao proksi u Wi-Fi podešavanjima iPhone-a.
Certificate Download: Idite na http://burp
u pretraživaču vašeg uređaja da preuzmete sertifikat.
Certificate Installation: Instalirajte preuzeti profil putem Settings > General > VPN & Device Management, zatim omogućite poverenje za PortSwigger CA pod Certificate Trust Settings.
Podešavanje omogućava analizu saobraćaja između iOS uređaja i interneta putem Burp-a, zahtevajući Wi-Fi mrežu koja podržava klijent-to-klijent saobraćaj. Ako nije dostupna, USB veza putem usbmuxd može poslužiti kao alternativa. PortSwigger-ovi tutorijali pružaju detaljna uputstva o konfiguraciji uređaja i instalaciji sertifikata.
Za korisnike sa jailbreak-ovanim uređajima, SSH preko USB (putem iproxy) nudi metodu za usmeravanje saobraćaja direktno kroz Burp:
Establish SSH Connection: Koristite iproxy da preusmerite SSH na localhost, omogućavajući vezu između iOS uređaja i računara na kojem se pokreće Burp.
Remote Port Forwarding: Preusmerite port 8080 iOS uređaja na localhost računara kako biste omogućili direktan pristup Burp-ovom interfejsu.
Global Proxy Setting: Na kraju, konfigurišite Wi-Fi podešavanja iOS uređaja da koriste ručni proksi, usmeravajući sav web saobraćaj kroz Burp.
Praćenje ne-HTTP saobraćaja uređaja može se efikasno sprovoditi korišćenjem Wireshark, alata koji može da hvata sve oblike podataka. Za iOS uređaje, praćenje saobraćaja u realnom vremenu olakšano je kreiranjem Remote Virtual Interface, proces koji je detaljno objašnjen u ovom Stack Overflow postu. Pre nego što počnete, instalacija Wireshark na macOS sistemu je preduslov.
Postupak uključuje nekoliko ključnih koraka:
Uspostavite vezu između iOS uređaja i macOS hosta putem USB-a.
Utvrdite UDID iOS uređaja, što je neophodan korak za praćenje saobraćaja. To se može uraditi izvršavanjem komande u macOS Terminalu:
Nakon identifikacije UDID-a, Wireshark treba otvoriti i odabrati "rvi0" interfejs za prikupljanje podataka.
Za ciljno praćenje, kao što je prikupljanje HTTP saobraćaja povezanog sa određenom IP adresom, mogu se koristiti Wireshark-ovi Capture Filters:
Izvoz Burp Certifikata
U Proxy --> Options --> Export CA certificate --> Certificate in DER format
Prevucite i ispustite certifikat unutar Emulatora
Unutar emulatora idite na Settings --> General --> Profile --> PortSwigger CA, i verifikujte certifikat
Unutar emulatora idite na Settings --> General --> About --> Certificate Trust Settings, i omogućite PortSwigger CA
Čestitamo, uspešno ste konfigurisali Burp CA Certifikat u iOS simulatoru
iOS simulator će koristiti proxy konfiguracije MacOS-a.
Koraci za konfiguraciju Burp-a kao proxy:
Idite na System Preferences --> Network --> Advanced
U Proxies tabu označite Web Proxy (HTTP) i Secure Web Proxy (HTTPS)
U obe opcije konfigurišite 127.0.0.1:8080
Kliknite na Ok i zatim na Apply
Koristite Trickest za lako kreiranje i automatizaciju radnih tokova pokretanih najnaprednijim alatima zajednice. Pribavite pristup danas:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)