iOS Burp Suite Configuration

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Koristite Trickest da lako izgradite i automatizujete radne tokove pokretane najnaprednijim alatima zajednice na svetu. Pristupite danas:

Instaliranje Burp Sertifikata na iOS uređajima

Za analizu sigurnog web saobraćaja i SSL pinning na iOS uređajima, Burp Suite se može koristiti ili putem Burp Mobile Assistant-a ili putem ručne konfiguracije. U nastavku je sažet vodič za oba metoda:

Automatizovana instalacija pomoću Burp Mobile Assistant-a

Burp Mobile Assistant pojednostavljuje proces instalacije Burp sertifikata, konfiguracije proksi servera i SSL Pinning-a. Detaljno uputstvo možete pronaći na zvaničnoj dokumentaciji PortSwigger-a.

Koraci za ručnu instalaciju

  1. Konfiguracija proksi servera: Počnite podešavanjem Burp-a kao proksi servera u podešavanjima Wi-Fi-ja na iPhone-u.

  2. Preuzimanje sertifikata: Idite na http://burp pretraživačem na uređaju da biste preuzeli sertifikat.

  3. Instalacija sertifikata: Instalirajte preuzeti profil preko Podešavanja > Opšte > VPN i upravljanje uređajem, zatim omogućite poverenje za PortSwigger CA pod Podešavanjima poverenja sertifikata.

Konfigurisanje proksi servera za presretanje

Ovo podešavanje omogućava analizu saobraćaja između iOS uređaja i interneta putem Burp-a, zahtevajući Wi-Fi mrežu koja podržava saobraćaj od klijenta do klijenta. Ako nije dostupno, USB veza putem usbmuxd-a može poslužiti kao alternativa. PortSwigger-ovi tutorijali pružaju detaljna uputstva o konfiguraciji uređaja i instalaciji sertifikata.

Napredna konfiguracija za jailbroken uređaje

Za korisnike sa jailbroken uređajima, SSH preko USB-a (putem iproxy) nudi metod za rutiranje saobraćaja direktno kroz Burp:

  1. Uspostavljanje SSH veze: Koristite iproxy da prosledite SSH na localhost, omogućavajući povezivanje sa iOS uređajem na računar na kojem se izvršava Burp.

iproxy 2222 22
  1. Udaljeno prosleđivanje porta: Prosledite port 8080 uređaja iOS-a na localhost računara kako biste omogućili direktni pristup interfejsu Burp-a.

ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. Globalno podešavanje proksija: Na kraju, konfigurišite Wi-Fi podešavanja uređaja iOS-a da koriste ručni proksi, usmeravajući sav web saobraćaj kroz Burp.

Potpuno praćenje/snisavanje mreže

Praćenje ne-HTTP saobraćaja uređaja može se efikasno sprovoditi korišćenjem Wireshark-a, alata sposobnog za hvatanje svih oblika podataka. Za iOS uređaje, praćenje saobraćaja u realnom vremenu olakšano je kreiranjem Remote Virtual Interface-a, procesom detaljno opisanim u ovom Stack Overflow postu. Pre početka, instalacija Wireshark-a na macOS sistemu je preduslov.

Postupak uključuje nekoliko ključnih koraka:

  1. Uspostavite vezu između iOS uređaja i macOS hosta putem USB-a.

  2. Utvrdite UDID iOS uređaja, neophodan korak za praćenje saobraćaja. To možete uraditi izvršavanjem komande u macOS Terminalu:

$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. Nakon identifikacije UDID-a, Wireshark treba da bude otvoren, a za snimanje podataka treba izabrati interfejs "rvi0".

  2. Za ciljano praćenje, kao što je snimanje HTTP saobraćaja koji se odnosi na određenu IP adresu, mogu se koristiti Wireshark-ovi Capture Filters:

Instalacija Burp sertifikata u Simulatoru

  • Izvoz Burp sertifikata

U Proxy --> Options --> Export CA certificate --> Certificate in DER format

  • Prevuci i otpusti sertifikat unutar Emulatora

  • Unutar emulatora idite na Settings --> General --> Profile --> PortSwigger CA, i verifikujte sertifikat

  • Unutar emulatora idite na Settings --> General --> About --> Certificate Trust Settings, i omogućite PortSwigger CA

Čestitamo, uspešno ste konfigurisali Burp CA sertifikat u iOS simulatoru

iOS simulator će koristiti proxy konfiguracije MacOS-a.

Konfiguracija Proxy-ja na MacOS-u

Koraci za konfigurisanje Burp-a kao proxy-ja:

  • Idite na System Preferences --> Network --> Advanced

  • Na kartici Proxies označite Web Proxy (HTTP) i Secure Web Proxy (HTTPS)

  • U oba opcije konfigurišite 127.0.0.1:8080

  • Kliknite na Ok i zatim na Apply

Koristite Trickest da lako kreirate i automatizujete radne tokove pokretane najnaprednijim alatima zajednice na svetu. Pristupite danas:

Naučite hakovanje AWS-a od početnika do stručnjaka sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated