iOS Burp Suite Configuration

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:

Installing the Burp Certificate on iOS Devices

Для безпечного аналізу веб-трафіку та SSL pinning на iOS пристроях, Burp Suite можна використовувати або через Burp Mobile Assistant, або через ручну конфігурацію. Нижче наведено узагальнений посібник обох методів:

Automated Installation with Burp Mobile Assistant

Burp Mobile Assistant спрощує процес установки сертифіката Burp, конфігурації проксі та SSL Pinning. Детальні вказівки можна знайти в офіційній документації PortSwigger.

Manual Installation Steps

  1. Proxy Configuration: Почніть з налаштування Burp як проксі в налаштуваннях Wi-Fi iPhone.

  2. Certificate Download: Перейдіть на http://burp у браузері вашого пристрою, щоб завантажити сертифікат.

  3. Certificate Installation: Встановіть завантажений профіль через Налаштування > Основні > VPN та управління пристроєм, потім увімкніть довіру для CA PortSwigger у Налаштуваннях довіри сертифікатів.

Configuring an Interception Proxy

Налаштування дозволяє аналізувати трафік між iOS пристроєм та інтернетом через Burp, вимагаючи Wi-Fi мережу, яка підтримує клієнтський трафік. Якщо це неможливо, USB-з'єднання через usbmuxd може слугувати альтернативою. Тут ви знайдете детальні інструкції щодо конфігурації пристрою та встановлення сертифіката.

Advanced Configuration for Jailbroken Devices

Для користувачів з джейлбрейкнутими пристроями, SSH через USB (за допомогою iproxy) пропонує метод маршрутизації трафіку безпосередньо через Burp:

  1. Establish SSH Connection: Використовуйте iproxy для перенаправлення SSH на localhost, що дозволяє підключення з iOS пристрою до комп'ютера, на якому працює Burp.

iproxy 2222 22
  1. Remote Port Forwarding: Перенаправте порт 8080 iOS пристрою на localhost комп'ютера, щоб забезпечити прямий доступ до інтерфейсу Burp.

ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. Global Proxy Setting: Нарешті, налаштуйте Wi-Fi налаштування iOS пристрою для використання ручного проксі, направляючи весь веб-трафік через Burp.

Full Network Monitoring/Sniffing

Моніторинг не-HTTP трафіку пристроїв можна ефективно проводити за допомогою Wireshark, інструменту, здатного захоплювати всі форми даних. Для iOS пристроїв моніторинг трафіку в реальному часі здійснюється через створення віддаленого віртуального інтерфейсу, процес якого детально описано в цьому пості на Stack Overflow. Перед початком необхідно встановити Wireshark на систему macOS.

Процедура включає кілька ключових кроків:

  1. Ініціюйте з'єднання між iOS пристроєм та хостом macOS через USB.

  2. Визначте UDID iOS пристрою, що є необхідним кроком для моніторингу трафіку. Це можна зробити, виконавши команду в терміналі macOS:

$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. Після ідентифікації UDID, Wireshark потрібно відкрити та вибрати інтерфейс "rvi0" для захоплення даних.

  2. Для цілеспрямованого моніторингу, наприклад, захоплення HTTP-трафіку, пов'язаного з конкретною IP-адресою, можна використовувати фільтри захоплення Wireshark:

Встановлення сертифіката Burp в емуляторі

  • Експортувати сертифікат Burp

У Proxy --> Options --> Export CA certificate --> Certificate in DER format

  • Перетягніть і скиньте сертифікат всередину емулятора

  • Внутрішньо в емуляторі перейдіть до Settings --> General --> Profile --> PortSwigger CA, і перевірте сертифікат

  • Внутрішньо в емуляторі перейдіть до Settings --> General --> About --> Certificate Trust Settings, і увімкніть PortSwigger CA

Вітаємо, ви успішно налаштували сертифікат CA Burp в емуляторі iOS

Емулятор iOS використовуватиме конфігурації проксі MacOS.

Конфігурація проксі MacOS

Кроки для налаштування Burp як проксі:

  • Перейдіть до System Preferences --> Network --> Advanced

  • У вкладці Proxies позначте Web Proxy (HTTP) та Secure Web Proxy (HTTPS)

  • У обох опціях налаштуйте 127.0.0.1:8080

  • Натисніть Ok і потім Apply

Використовуйте Trickest для легкого створення та автоматизації робочих процесів, підтримуваних найсучаснішими інструментами спільноти. Отримайте доступ сьогодні:

Вчіться та практикуйте Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Вчіться та практикуйте Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Підтримка HackTricks

Last updated