iOS Burp Suite Configuration

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:

iOSデバイスへのBurp証明書のインストール

iOSデバイスでの安全なウェブトラフィック分析とSSLピンニングのために、Burp SuiteはBurp Mobile Assistantを通じて、または手動設定を介して利用できます。以下は両方の方法の要約ガイドです。

Burp Mobile Assistantによる自動インストール

Burp Mobile Assistantは、Burp証明書のインストールプロセス、プロキシ設定、およびSSLピンニングを簡素化します。詳細なガイダンスはPortSwiggerの公式ドキュメントで確認できます。

手動インストール手順

  1. プロキシ設定: iPhoneのWi-Fi設定でBurpをプロキシとして設定します。

  2. 証明書のダウンロード: デバイスのブラウザでhttp://burpに移動して証明書をダウンロードします。

  3. 証明書のインストール: ダウンロードしたプロファイルを設定 > 一般 > VPNとデバイス管理を通じてインストールし、証明書信頼設定でPortSwigger CAの信頼を有効にします。

インターセプションプロキシの設定

この設定により、iOSデバイスとインターネット間のトラフィック分析がBurpを介して可能になり、クライアント間トラフィックをサポートするWi-Fiネットワークが必要です。利用できない場合は、usbmuxdを介したUSB接続が代替手段として機能します。PortSwiggerのチュートリアルでは、デバイス設定証明書インストールに関する詳細な指示が提供されています。

ジェイルブレイクデバイスのための高度な設定

ジェイルブレイクされたデバイスを持つユーザーは、SSH over USB(iproxyを介して)を使用してトラフィックを直接Burpを通じてルーティングする方法を提供します:

  1. SSH接続の確立: iproxyを使用してSSHをローカルホストに転送し、iOSデバイスからBurpを実行しているコンピュータへの接続を可能にします。

iproxy 2222 22
  1. リモートポートフォワーディング: iOSデバイスのポート8080をコンピュータのローカルホストに転送し、Burpのインターフェースへの直接アクセスを可能にします。

ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. グローバルプロキシ設定: 最後に、iOSデバイスのWi-Fi設定を手動プロキシを使用するように構成し、すべてのウェブトラフィックをBurpを通じてルーティングします。

フルネットワークモニタリング/スニッフィング

非HTTPデバイストラフィックのモニタリングは、すべての形式のデータトラフィックをキャプチャできるツールであるWiresharkを使用して効率的に行うことができます。iOSデバイスの場合、リアルタイムトラフィックモニタリングはリモート仮想インターフェースの作成を通じて実現され、このプロセスはこのStack Overflowの投稿で詳述されています。開始する前に、macOSシステムにWiresharkをインストールする必要があります。

手順は以下の主要なステップを含みます:

  1. iOSデバイスとmacOSホストの間でUSB経由で接続を開始します。

  2. iOSデバイスのUDIDを確認します。これはトラフィックモニタリングに必要なステップです。macOSターミナルでコマンドを実行することで確認できます:

$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. UDIDの特定後、Wiresharkを開き、「rvi0」インターフェースを選択してデータキャプチャを行います。

  2. 特定のIPアドレスに関連するHTTPトラフィックをキャプチャするなど、ターゲット監視のために、Wiresharkのキャプチャフィルターを使用できます:

シミュレーターでのBurp証明書のインストール

  • Burp証明書のエクスポート

Proxy --> Options --> Export CA certificate --> Certificate in DER format

  • 証明書をエミュレーター内にドラッグアンドドロップ

  • エミュレーター内で Settings --> General --> Profile --> _PortSwigger CA_に移動し、証明書を確認

  • エミュレーター内で Settings --> General --> About --> _Certificate Trust Settings_に移動し、PortSwigger CAを有効にする

おめでとうございます、iOSシミュレーターにBurp CA証明書を正常に設定しました

iOSシミュレーターはMacOSのプロキシ設定を使用します。

MacOSプロキシ設定

Burpをプロキシとして設定する手順:

  • System Preferences --> Network --> _Advanced_に移動

  • _Proxies_タブで_ウェブプロキシ(HTTP)_と_セキュアウェブプロキシ(HTTPS)_にチェックを入れる

  • 両方のオプションで_127.0.0.1:8080_を設定

  • _Okをクリックし、次にApply_をクリック

Trickestを使用して、世界の最も先進的なコミュニティツールによって強化されたワークフローを簡単に構築し、自動化します。 今すぐアクセスを取得:

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする

Last updated