iOS Burp Suite Configuration
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
Для безпечного аналізу веб-трафіку та SSL pinning на iOS пристроях, Burp Suite можна використовувати або через Burp Mobile Assistant, або через ручну конфігурацію. Нижче наведено узагальнений посібник обох методів:
Burp Mobile Assistant спрощує процес установки сертифіката Burp, конфігурації проксі та SSL Pinning. Детальні вказівки можна знайти в офіційній документації PortSwigger.
Proxy Configuration: Почніть з налаштування Burp як проксі в налаштуваннях Wi-Fi iPhone.
Certificate Download: Перейдіть на http://burp
у браузері вашого пристрою, щоб завантажити сертифікат.
Certificate Installation: Встановіть завантажений профіль через Налаштування > Основні > VPN та управління пристроєм, потім увімкніть довіру для CA PortSwigger у Налаштуваннях довіри сертифікатів.
Налаштування дозволяє аналізувати трафік між iOS пристроєм та інтернетом через Burp, вимагаючи Wi-Fi мережу, яка підтримує клієнтський трафік. Якщо це неможливо, USB-з'єднання через usbmuxd може слугувати альтернативою. Тут ви знайдете детальні інструкції щодо конфігурації пристрою та встановлення сертифіката.
Для користувачів з джейлбрейкнутими пристроями, SSH через USB (за допомогою iproxy) пропонує метод маршрутизації трафіку безпосередньо через Burp:
Establish SSH Connection: Використовуйте iproxy для перенаправлення SSH на localhost, що дозволяє підключення з iOS пристрою до комп'ютера, на якому працює Burp.
Remote Port Forwarding: Перенаправте порт 8080 iOS пристрою на localhost комп'ютера, щоб забезпечити прямий доступ до інтерфейсу Burp.
Global Proxy Setting: Нарешті, налаштуйте Wi-Fi налаштування iOS пристрою для використання ручного проксі, направляючи весь веб-трафік через Burp.
Моніторинг не-HTTP трафіку пристроїв можна ефективно проводити за допомогою Wireshark, інструменту, здатного захоплювати всі форми даних. Для iOS пристроїв моніторинг трафіку в реальному часі здійснюється через створення віддаленого віртуального інтерфейсу, процес якого детально описано в цьому пості на Stack Overflow. Перед початком необхідно встановити Wireshark на систему macOS.
Процедура включає кілька ключових кроків:
Ініціюйте з'єднання між iOS пристроєм та хостом macOS через USB.
Визначте UDID iOS пристрою, що є необхідним кроком для моніторингу трафіку. Це можна зробити, виконавши команду в терміналі macOS:
Після ідентифікації UDID, Wireshark потрібно відкрити та вибрати інтерфейс "rvi0" для захоплення даних.
Для цілеспрямованого моніторингу, наприклад, захоплення HTTP-трафіку, пов'язаного з конкретною IP-адресою, можна використовувати фільтри захоплення Wireshark:
Експортувати сертифікат Burp
У Proxy --> Options --> Export CA certificate --> Certificate in DER format
Перетягніть і скиньте сертифікат всередину емулятора
Внутрішньо в емуляторі перейдіть до Settings --> General --> Profile --> PortSwigger CA, і перевірте сертифікат
Внутрішньо в емуляторі перейдіть до Settings --> General --> About --> Certificate Trust Settings, і увімкніть PortSwigger CA
Вітаємо, ви успішно налаштували сертифікат CA Burp в емуляторі iOS
Емулятор iOS використовуватиме конфігурації проксі MacOS.
Кроки для налаштування Burp як проксі:
Перейдіть до System Preferences --> Network --> Advanced
У вкладці Proxies позначте Web Proxy (HTTP) та Secure Web Proxy (HTTPS)
У обох опціях налаштуйте 127.0.0.1:8080
Натисніть Ok і потім Apply
Використовуйте Trickest для легкого створення та автоматизації робочих процесів, підтримуваних найсучаснішими інструментами спільноти. Отримайте доступ сьогодні:
Вчіться та практикуйте Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Вчіться та практикуйте Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)