iOS Burp Suite Configuration
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
Kwa uchambuzi wa trafiki ya wavuti salama na SSL pinning kwenye vifaa vya iOS, Burp Suite inaweza kutumika kupitia Burp Mobile Assistant au kupitia usanidi wa mikono. Hapa kuna mwongozo wa muhtasari juu ya mbinu zote mbili:
Burp Mobile Assistant inarahisisha mchakato wa usakinishaji wa Cheti cha Burp, usanidi wa proxy, na SSL Pinning. Mwongozo wa kina unaweza kupatikana kwenye PortSwigger's official documentation.
Proxy Configuration: Anza kwa kuweka Burp kama proxy chini ya mipangilio ya Wi-Fi ya iPhone.
Certificate Download: Tembelea http://burp
kwenye kivinjari cha kifaa chako ili kupakua cheti.
Certificate Installation: Sakinisha profaili iliyopakuliwa kupitia Settings > General > VPN & Device Management, kisha wezesha kuamini kwa CA ya PortSwigger chini ya Certificate Trust Settings.
Usanidi huu unaruhusu uchambuzi wa trafiki kati ya kifaa cha iOS na mtandao kupitia Burp, ukihitaji mtandao wa Wi-Fi unaounga mkono trafiki ya mteja-kwa-mteja. Ikiwa haipatikani, muunganisho wa USB kupitia usbmuxd unaweza kutumika kama mbadala. Miongozo ya PortSwigger inatoa maelekezo ya kina juu ya device configuration na certificate installation.
Kwa watumiaji wenye vifaa vilivyovunjwa, SSH kupitia USB (kupitia iproxy) inatoa njia ya kuelekeza trafiki moja kwa moja kupitia Burp:
Establish SSH Connection: Tumia iproxy kupeleka SSH kwa localhost, kuruhusu muunganisho kutoka kifaa cha iOS hadi kompyuta inayotumia Burp.
Remote Port Forwarding: Peleka bandari ya kifaa cha iOS 8080 kwa localhost ya kompyuta ili kuwezesha ufikiaji wa moja kwa moja wa kiolesura cha Burp.
Global Proxy Setting: Mwishowe, sanidi mipangilio ya Wi-Fi ya kifaa cha iOS kutumia proxy ya mikono, ikielekeza trafiki yote ya wavuti kupitia Burp.
Ufuatiliaji wa trafiki ya vifaa isiyo ya HTTP unaweza kufanywa kwa ufanisi kwa kutumia Wireshark, chombo kinachoweza kukamata aina zote za trafiki ya data. Kwa vifaa vya iOS, ufuatiliaji wa trafiki wa wakati halisi unarahisishwa kupitia uundaji wa Remote Virtual Interface, mchakato ulioelezwa katika hii Stack Overflow post. Kabla ya kuanza, usakinishaji wa Wireshark kwenye mfumo wa macOS ni sharti.
Mchakato unajumuisha hatua kadhaa muhimu:
Anzisha muunganisho kati ya kifaa cha iOS na mwenyeji wa macOS kupitia USB.
Thibitisha UDID ya kifaa cha iOS, hatua muhimu kwa ajili ya ufuatiliaji wa trafiki. Hii inaweza kufanywa kwa kutekeleza amri kwenye Terminal ya macOS:
Baada ya kubaini UDID, Wireshark inapaswa kufunguliwa, na kiolesura cha "rvi0" kuchaguliwa kwa ajili ya kukamata data.
Kwa ufuatiliaji wa lengo, kama vile kukamata trafiki ya HTTP inayohusiana na anwani maalum ya IP, Filters za Kukamata za Wireshark zinaweza kutumika:
Export Burp Certificate
Katika Proxy --> Options --> Export CA certificate --> Certificate in DER format
Drag and Drop cheti ndani ya Emulator
Ndani ya emulator nenda kwenye Settings --> General --> Profile --> PortSwigger CA, na thibitisha cheti
Ndani ya emulator nenda kwenye Settings --> General --> About --> Certificate Trust Settings, na wezesha PortSwigger CA
Hongera, umefaulu kusanidi Cheti cha Burp CA katika simulator ya iOS
Simulator ya iOS itatumia usanidi wa proxy wa MacOS.
Hatua za kusanidi Burp kama proxy:
Nenda kwenye System Preferences --> Network --> Advanced
Katika tab ya Proxies weka alama kwenye Web Proxy (HTTP) na Secure Web Proxy (HTTPS)
Katika chaguo zote mbili sanidi 127.0.0.1:8080
Bonyeza Ok na kisha Apply
Tumia Trickest kujenga na kujiendesha kwa urahisi kwa kutumia zana za jamii zilizoendelea zaidi duniani. Pata Ufikiaji Leo:
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)