iOS Burp Suite Configuration

支持 HackTricks

使用 Trickest 轻松构建和 自动化工作流程,由世界上 最先进 的社区工具提供支持。 今天就获取访问权限:

在 iOS 设备上安装 Burp 证书

为了对 iOS 设备上的安全网络流量进行分析和 SSL 钉扎,可以通过 Burp Mobile Assistant 或手动配置来使用 Burp Suite。以下是两种方法的简要指南:

使用 Burp Mobile Assistant 自动安装

Burp Mobile Assistant 简化了 Burp 证书、代理配置和 SSL 钉扎的安装过程。详细指导可以在 PortSwigger 的官方文档 中找到。

手动安装步骤

  1. 代理配置: 首先在 iPhone 的 Wi-Fi 设置中将 Burp 设置为代理。

  2. 证书下载: 在设备的浏览器中导航到 http://burp 下载证书。

  3. 证书安装: 通过 设置 > 通用 > VPN 与设备管理 安装下载的配置文件,然后在 证书信任设置 中启用对 PortSwigger CA 的信任。

配置拦截代理

该设置允许通过 Burp 分析 iOS 设备与互联网之间的流量,需要支持客户端到客户端流量的 Wi-Fi 网络。如果不可用,可以通过 usbmuxd 进行 USB 连接作为替代。PortSwigger 的教程提供了关于 设备配置证书安装 的详细说明。

针对越狱设备的高级配置

对于越狱设备的用户,SSH 通过 USB(通过 iproxy)提供了一种直接通过 Burp 路由流量的方法:

  1. 建立 SSH 连接: 使用 iproxy 将 SSH 转发到本地主机,允许 iOS 设备连接到运行 Burp 的计算机。

iproxy 2222 22
  1. 远程端口转发: 将 iOS 设备的 8080 端口转发到计算机的本地主机,以便直接访问 Burp 的界面。

ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. 全局代理设置: 最后,配置 iOS 设备的 Wi-Fi 设置以使用手动代理,将所有网络流量通过 Burp。

完整网络监控/嗅探

可以使用 Wireshark 有效监控非 HTTP 设备流量,该工具能够捕获所有形式的数据流量。对于 iOS 设备,通过创建远程虚拟接口来实现实时流量监控,具体过程详见 这篇 Stack Overflow 帖子。在开始之前,需要在 macOS 系统上安装 Wireshark

该过程涉及几个关键步骤:

  1. 通过 USB 在 iOS 设备和 macOS 主机之间建立连接。

  2. 确定 iOS 设备的 UDID,这是流量监控的必要步骤。可以通过在 macOS 终端中执行命令来完成:

$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. 在识别 UDID 后,Wireshark 应该被打开,并选择 "rvi0" 接口进行数据捕获。

  2. 对于有针对性的监控,例如捕获与特定 IP 地址相关的 HTTP 流量,可以使用 Wireshark 的捕获过滤器:

在模拟器中安装 Burp 证书

  • 导出 Burp 证书

Proxy --> Options --> Export CA certificate --> Certificate in DER format

  • 拖放证书到模拟器中

  • 在模拟器中进入 Settings --> General --> Profile --> PortSwigger CA,并 验证证书

  • 在模拟器中进入 Settings --> General --> About --> Certificate Trust Settings,并 启用 PortSwigger CA

恭喜,您已成功在 iOS 模拟器中配置 Burp CA 证书

iOS 模拟器将使用 MacOS 的代理配置。

MacOS 代理配置

配置 Burp 作为代理的步骤:

  • 进入 System Preferences --> Network --> Advanced

  • Proxies 标签中标记 Web Proxy (HTTP)Secure Web Proxy (HTTPS)

  • 在这两个选项中配置 127.0.0.1:8080

  • 点击 Ok 然后在 Apply

使用 Trickest 轻松构建和 自动化工作流,由世界上 最先进 的社区工具提供支持。 今天就获取访问权限:

支持 HackTricks

Last updated