iOS Burp Suite Configuration

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Verwenden Sie Trickest, um mühelos Workflows zu erstellen und zu automatisieren, die von den weltweit fortschrittlichsten Community-Tools unterstützt werden. Heute Zugriff erhalten:

Installation des Burp-Zertifikats auf iOS-Geräten

Für die sichere Analyse des Webverkehrs und das SSL-Pinning auf iOS-Geräten kann die Burp Suite entweder über den Burp Mobile Assistant oder durch manuelle Konfiguration genutzt werden. Nachfolgend finden Sie eine zusammengefasste Anleitung zu beiden Methoden:

Automatische Installation mit Burp Mobile Assistant

Der Burp Mobile Assistant vereinfacht den Installationsprozess des Burp-Zertifikats, der Proxy-Konfiguration und des SSL-Pinning. Detaillierte Anleitungen finden Sie in der offiziellen Dokumentation von PortSwigger.

Manuelle Installationsschritte

  1. Proxy-Konfiguration: Beginnen Sie damit, Burp als Proxy in den Wi-Fi-Einstellungen des iPhones festzulegen.

  2. Zertifikat herunterladen: Navigieren Sie auf Ihrem Gerät im Browser zu http://burp, um das Zertifikat herunterzuladen.

  3. Zertifikatinstallation: Installieren Sie das heruntergeladene Profil über Einstellungen > Allgemein > VPN & Geräteverwaltung und aktivieren Sie das Vertrauen für das PortSwigger-CA unter Zertifikatvertrauenseinstellungen.

Konfiguration eines Interception-Proxys

Die Einrichtung ermöglicht die Analyse des Datenverkehrs zwischen dem iOS-Gerät und dem Internet über Burp und erfordert ein Wi-Fi-Netzwerk, das den Client-zu-Client-Verkehr unterstützt. Wenn nicht verfügbar, kann eine USB-Verbindung über usbmuxd als Alternative dienen. PortSwiggers Tutorials bieten ausführliche Anleitungen zur Gerätekonfiguration und zur Zertifikatinstallation.

Erweiterte Konfiguration für gejailbreakte Geräte

Für Benutzer mit gejailbreakten Geräten bietet SSH über USB (über iproxy) eine Methode, um den Datenverkehr direkt über Burp zu leiten:

  1. SSH-Verbindung herstellen: Verwenden Sie iproxy, um SSH an localhost weiterzuleiten und eine Verbindung vom iOS-Gerät zum Computer, auf dem Burp läuft, zu ermöglichen.

iproxy 2222 22
  1. Remote-Port-Weiterleitung: Leiten Sie den Port 8080 des iOS-Geräts an localhost des Computers weiter, um einen direkten Zugriff auf die Benutzeroberfläche von Burp zu ermöglichen.

ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. Globale Proxy-Einstellung: Konfigurieren Sie abschließend die Wi-Fi-Einstellungen des iOS-Geräts so, dass ein manueller Proxy verwendet wird, der den gesamten Webverkehr über Burp leitet.

Vollständige Netzwerküberwachung/Sniffing

Die Überwachung des nicht-HTTP-Geräteverkehrs kann effizient mit Wireshark durchgeführt werden, einem Tool, das alle Arten von Datenverkehr erfassen kann. Für iOS-Geräte wird die Echtzeit-Verkehrsüberwachung durch die Erstellung einer Remote-Virtual-Interface erleichtert, ein Prozess, der in diesem Stack Overflow-Beitrag detailliert beschrieben ist. Vor Beginn ist die Installation von Wireshark auf einem macOS-System erforderlich.

Der Vorgang umfasst mehrere wichtige Schritte:

  1. Eine Verbindung zwischen dem iOS-Gerät und dem macOS-Host über USB herstellen.

  2. Ermitteln Sie die UDID des iOS-Geräts, ein notwendiger Schritt für die Verkehrsüberwachung. Dies kann durch Ausführen eines Befehls im macOS-Terminal erfolgen:

$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. Nach Identifizierung der UDID wird Wireshark geöffnet und die Schnittstelle "rvi0" für die Datenerfassung ausgewählt.

  2. Für gezielte Überwachung, wie das Erfassen von HTTP-Verkehr in Bezug auf eine bestimmte IP-Adresse, können Wiresharks Capture-Filter verwendet werden:

Burp-Zertifikatinstallation im Simulator

  • Burp-Zertifikat exportieren

In Proxy --> Optionen --> CA-Zertifikat exportieren --> Zertifikat im DER-Format

  • Ziehen und Ablegen des Zertifikats in den Emulator

  • Im Emulator zu Einstellungen --> Allgemein --> Profil --> PortSwigger CA gehen und das Zertifikat überprüfen

  • Im Emulator zu Einstellungen --> Allgemein --> Info --> Zertifikatvertrauenseinstellungen gehen und PortSwigger CA aktivieren

Herzlichen Glückwunsch, Sie haben das Burp-CA-Zertifikat erfolgreich im iOS-Simulator konfiguriert

Der iOS-Simulator verwendet die Proxy-Konfigurationen des MacOS.

MacOS-Proxy-Konfiguration

Schritte zur Konfiguration von Burp als Proxy:

  • Gehe zu Systemeinstellungen --> Netzwerk --> Erweitert

  • Auf dem Register Proxies Webproxy (HTTP) und Sicherer Webproxy (HTTPS) markieren

  • In beiden Optionen 127.0.0.1:8080 konfigurieren

  • Klicke auf OK und dann auf Anwenden

Verwenden Sie Trickest, um mühelos Workflows zu erstellen und zu automatisieren, unterstützt von den weltweit fortschrittlichsten Community-Tools. Heute noch Zugriff erhalten:

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated