iOS Burp Suite Configuration

Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Tumia Trickest kujenga na kutumia mifumo ya kazi zilizotengenezwa na zana za jamii yenye maendeleo zaidi duniani. Pata Ufikiaji Leo:

Kusakinisha Cheti cha Burp kwenye Vifaa vya iOS

Kwa uchambuzi salama wa trafiki ya wavuti na SSL pinning kwenye vifaa vya iOS, Burp Suite inaweza kutumika kupitia Burp Mobile Assistant au kwa mazingira ya mwongozo. Hapa kuna mwongozo uliofupishwa kwa njia zote mbili:

Usakinishaji wa Kiotomatiki na Burp Mobile Assistant

Burp Mobile Assistant inasaidia mchakato wa usakinishaji wa Cheti cha Burp, mazingira ya proksi, na SSL Pinning. Mwongozo kamili unaweza kupatikana kwenye hati rasmi ya PortSwigger.

Hatua za Usakinishaji wa Mwongozo

  1. Mazingira ya Proksi: Anza kwa kuweka Burp kama proksi chini ya mipangilio ya Wi-Fi ya iPhone.

  2. Upakuaji wa Cheti: Nenda kwenye http://burp kwenye kivinjari cha kifaa chako kupakua cheti.

  3. Usakinishaji wa Cheti: Sakinisha wasifu uliopakuliwa kupitia Mipangilio > Jumla > VPN & Usimamizi wa Kifaa, kisha wezesha imani kwa PortSwigger CA chini ya Mipangilio ya Kuaminika ya Cheti.

Kuweka Proksi ya Kuingilia

Usanidi huu unawezesha uchambuzi wa trafiki kati ya kifaa cha iOS na wavuti kupitia Burp, ukihitaji mtandao wa Wi-Fi unaounga mkono trafiki ya mteja-kwa-mteja. Ikiwa haipatikani, uhusiano wa USB kupitia usbmuxd unaweza kutumika kama mbadala. Mafunzo ya PortSwigger hutoa maelekezo ya kina kuhusu usanidi wa kifaa na usakinishaji wa cheti.

Usakinishaji wa Kitaalam kwa Vifaa vilivyovunjwa

Kwa watumiaji wenye vifaa vilivyovunjwa, SSH kupitia USB (kupitia iproxy) hutoa njia ya kuelekeza trafiki moja kwa moja kupitia Burp:

  1. Thibitisha Mshikamano wa SSH: Tumia iproxy kusonga SSH kwa localhost, kuruhusu uhusiano kutoka kifaa cha iOS hadi kompyuta inayotumia Burp.

iproxy 2222 22
  1. Uelekezaji wa Porti wa Mbali: Elekeza bandari ya kifaa cha iOS 8080 kwa localhost ya kompyuta ili kuwezesha ufikiaji wa moja kwa moja kwenye kiolesura cha Burp.

ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. Kuweka Proksi ya Kitaalam: Hatimaye, sanidi mipangilio ya Wi-Fi ya kifaa cha iOS kutumia proksi ya mwongozo, ikiongoza trafiki yote ya wavuti kupitia Burp.

Ufuatiliaji/Kunasa Kamili wa Mtandao

Ufuatiliaji wa trafiki ya kifaa isiyo ya HTTP unaweza kufanywa kwa ufanisi kutumia Wireshark, zana inayoweza kukamata aina zote za trafiki ya data. Kwa vifaa vya iOS, ufuatiliaji wa trafiki halisi unawezeshwa kupitia uundaji wa Kiolesura cha Mbali cha Virtual, mchakato ulioelezewa kwenye chapisho hili la Stack Overflow. Kabla ya kuanza, usakinishaji wa Wireshark kwenye mfumo wa macOS ni sharti.

Mchakato unajumuisha hatua muhimu kadhaa:

  1. Anzisha uhusiano kati ya kifaa cha iOS na mwenyeji wa macOS kupitia USB.

  2. Hakikisha UDID ya kifaa cha iOS, hatua muhimu kwa ufuatiliaji wa trafiki. Hii inaweza kufanywa kwa kutekeleza amri kwenye Terminal ya macOS:

$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. Baada ya kutambua UDID, Wireshark inapaswa kufunguliwa, na kuchaguliwa kwa kuchukua data kwa kutumia kiolesura cha "rvi0".

  2. Kwa ufuatiliaji uliolengwa, kama vile kuchukua trafiki ya HTTP inayohusiana na anwani ya IP maalum, Filters za Uchukuzi wa Wireshark zinaweza kutumika:

Usanidi wa Cheti cha Burp kwenye Simulator

  • Cheti cha Burp cha Kuuza Nje

Katika Proxy --> Chaguo --> Cheti cha CA cha Kuuza Nje --> Cheti katika muundo wa DER

  • Buruta na Achia cheti ndani ya Emulator

  • Ndani ya emulator nenda kwa Vipimo --> Jumla --> Wasifu --> PortSwigger CA, na thibitisha cheti

  • Ndani ya emulator nenda kwa Vipimo --> Jumla --> Kuhusu --> Mipangilio ya Uaminifu wa Cheti, na wezesha PortSwigger CA

Hongera, umefanikiwa kusanidi Cheti cha CA cha Burp kwenye simulator ya iOS

Simulator ya iOS itatumia mipangilio ya proxi ya MacOS.

Usanidi wa Proxi wa MacOS

Hatua za kusanidi Burp kama proxi:

  • Nenda kwa Mapendeleo ya Mfumo --> Mtandao --> Zaidi

  • Katika kichupo cha Proxi tia alama Proxi ya Wavuti (HTTP) na Proxi Salama ya Wavuti (HTTPS)

  • Katika chaguo zote, sanidi 127.0.0.1:8080

  • Bonyeza Sawa na kisha katika Tumia

Tumia Trickest kujenga na kutumia mchakato kwa urahisi ulioendeshwa na zana za jamii za juu zaidi ulimwenguni. Pata Ufikiaji Leo:

Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Last updated