iOS Burp Suite Configuration

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:

Installing the Burp Certificate on iOS Devices

Za analizu sigurnog web saobraćaja i SSL pinning na iOS uređajima, Burp Suite se može koristiti ili putem Burp Mobile Assistant ili putem ručne konfiguracije. U nastavku je sažet vodič o obe metode:

Automated Installation with Burp Mobile Assistant

Burp Mobile Assistant pojednostavljuje proces instalacije Burp sertifikata, konfiguraciju proksija i SSL pinning. Detaljna uputstva mogu se naći u PortSwigger-ovoj zvaničnoj dokumentaciji.

Manual Installation Steps

  1. Proxy Configuration: Počnite tako što ćete postaviti Burp kao proksi u Wi-Fi podešavanjima iPhone-a.

  2. Certificate Download: Idite na http://burp u pretraživaču vašeg uređaja da preuzmete sertifikat.

  3. Certificate Installation: Instalirajte preuzeti profil putem Settings > General > VPN & Device Management, zatim omogućite poverenje za PortSwigger CA pod Certificate Trust Settings.

Configuring an Interception Proxy

Podešavanje omogućava analizu saobraćaja između iOS uređaja i interneta putem Burp-a, zahtevajući Wi-Fi mrežu koja podržava klijent-to-klijent saobraćaj. Ako nije dostupna, USB veza putem usbmuxd može poslužiti kao alternativa. PortSwigger-ovi tutorijali pružaju detaljna uputstva o konfiguraciji uređaja i instalaciji sertifikata.

Advanced Configuration for Jailbroken Devices

Za korisnike sa jailbreak-ovanim uređajima, SSH preko USB (putem iproxy) nudi metodu za usmeravanje saobraćaja direktno kroz Burp:

  1. Establish SSH Connection: Koristite iproxy da preusmerite SSH na localhost, omogućavajući vezu između iOS uređaja i računara na kojem se pokreće Burp.

iproxy 2222 22
  1. Remote Port Forwarding: Preusmerite port 8080 iOS uređaja na localhost računara kako biste omogućili direktan pristup Burp-ovom interfejsu.

ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. Global Proxy Setting: Na kraju, konfigurišite Wi-Fi podešavanja iOS uređaja da koriste ručni proksi, usmeravajući sav web saobraćaj kroz Burp.

Full Network Monitoring/Sniffing

Praćenje ne-HTTP saobraćaja uređaja može se efikasno sprovoditi korišćenjem Wireshark, alata koji može da hvata sve oblike podataka. Za iOS uređaje, praćenje saobraćaja u realnom vremenu olakšano je kreiranjem Remote Virtual Interface, proces koji je detaljno objašnjen u ovom Stack Overflow postu. Pre nego što počnete, instalacija Wireshark na macOS sistemu je preduslov.

Postupak uključuje nekoliko ključnih koraka:

  1. Uspostavite vezu između iOS uređaja i macOS hosta putem USB-a.

  2. Utvrdite UDID iOS uređaja, što je neophodan korak za praćenje saobraćaja. To se može uraditi izvršavanjem komande u macOS Terminalu:

$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. Nakon identifikacije UDID-a, Wireshark treba otvoriti i odabrati "rvi0" interfejs za prikupljanje podataka.

  2. Za ciljno praćenje, kao što je prikupljanje HTTP saobraćaja povezanog sa određenom IP adresom, mogu se koristiti Wireshark-ovi Capture Filters:

Instalacija Burp Certifikata u Simulatoru

  • Izvoz Burp Certifikata

U Proxy --> Options --> Export CA certificate --> Certificate in DER format

  • Prevucite i ispustite certifikat unutar Emulatora

  • Unutar emulatora idite na Settings --> General --> Profile --> PortSwigger CA, i verifikujte certifikat

  • Unutar emulatora idite na Settings --> General --> About --> Certificate Trust Settings, i omogućite PortSwigger CA

Čestitamo, uspešno ste konfigurisali Burp CA Certifikat u iOS simulatoru

iOS simulator će koristiti proxy konfiguracije MacOS-a.

MacOS Proxy Konfiguracija

Koraci za konfiguraciju Burp-a kao proxy:

  • Idite na System Preferences --> Network --> Advanced

  • U Proxies tabu označite Web Proxy (HTTP) i Secure Web Proxy (HTTPS)

  • U obe opcije konfigurišite 127.0.0.1:8080

  • Kliknite na Ok i zatim na Apply

Koristite Trickest za lako kreiranje i automatizaciju radnih tokova pokretanih najnaprednijim alatima zajednice. Pribavite pristup danas:

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Last updated