iOS Burp Suite Konfigurasie

Reading time: 5 minutes

tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks

Installasie van die Burp Sertifikaat op iOS Toestelle

Vir veilige webverkeer analise en SSL pinning op iOS toestelle, kan die Burp Suite gebruik word deur die Burp Mobile Assistant of deur handmatige konfigurasie. Hieronder is 'n samegevatte gids oor beide metodes:

Geoutomatiseerde Installasie met Burp Mobile Assistant

Die Burp Mobile Assistant vereenvoudig die installasieproses van die Burp Sertifikaat, proxy konfigurasie, en SSL Pinning. Gedetailleerde leiding kan gevind word op PortSwigger se amptelike dokumentasie.

Handmatige Installasie Stappe

  1. Proxy Konfigurasie: Begin deur Burp as die proxy onder die iPhone se Wi-Fi instellings in te stel.
  2. Sertifikaat Aflaai: Navigeer na http://burp op jou toestel se blaaier om die sertifikaat af te laai.
  3. Sertifikaat Installasie: Installeer die afgelaaide profiel via Instellings > Algemeen > VPN & Toestelbestuur, en stel dan vertroue in vir die PortSwigger CA onder Sertifikaat Vertrou Instellings.

Konfigurasie van 'n Interseptie Proxy

Die opstelling stel verkeer analise tussen die iOS toestel en die internet deur Burp in staat, wat 'n Wi-Fi netwerk vereis wat kliënt-tot-kliënt verkeer ondersteun. As dit nie beskikbaar is nie, kan 'n USB-verbinding via usbmuxd as 'n alternatief dien. PortSwigger se tutorials bied diepgaande instruksies oor toestel konfigurasie en sertifikaat installasie.

Gevorderde Konfigurasie vir Jailbroken Toestelle

Vir gebruikers met jailbroken toestelle, bied SSH oor USB (via iproxy) 'n metode om verkeer direk deur Burp te lei:

  1. Stel SSH Verbinding in: Gebruik iproxy om SSH na localhost te stuur, wat verbinding van die iOS toestel na die rekenaar wat Burp draai, toelaat.
bash
iproxy 2222 22
  1. Afgeleide Poort Stuur: Stuur die iOS toestel se poort 8080 na die rekenaar se localhost om direkte toegang tot Burp se koppelvlak moontlik te maak.
bash
ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. Globale Proxy Instelling: Laastens, stel die iOS toestel se Wi-Fi instellings in om 'n handmatige proxy te gebruik, wat al webverkeer deur Burp lei.

Volledige Netwerk Monitering/Sniffing

Monitering van nie-HTTP toestel verkeer kan doeltreffend uitgevoer word met Wireshark, 'n hulpmiddel wat in staat is om alle vorme van dataverkeer te vang. Vir iOS toestelle, word werklike tyd verkeer monitering gefasiliteer deur die skepping van 'n Afgeleide Virtuele Koppelvlak, 'n proses wat in hierdie Stack Overflow pos gedetailleerd is. Voor jy begin, is die installasie van Wireshark op 'n macOS stelsel 'n vereiste.

Die prosedure behels verskeie sleutelstappe:

  1. Begin 'n verbinding tussen die iOS toestel en die macOS gasheer via USB.
  2. Bepaal die iOS toestel se UDID, 'n noodsaaklike stap vir verkeer monitering. Dit kan gedoen word deur 'n opdrag in die macOS Terminal uit te voer:
bash
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. Na identifikasie van die UDID, Wireshark moet geopen word, en die "rvi0" koppelvlak gekies word vir datavang.
  2. Vir geteikende monitering, soos om HTTP-verkeer wat verband hou met 'n spesifieke IP-adres te vang, kan Wireshark se Capture Filters gebruik word:

Burp Sertifikaat Installasie in Simulator

  • Eksporteer Burp Sertifikaat

In Proxy --> Options --> Export CA certificate --> Certificate in DER format

  • Sleep en Laat Val die sertifikaat binne die Emulator
  • Binne die emulator gaan na Settings --> General --> Profile --> PortSwigger CA, en verifieer die sertifikaat
  • Binne die emulator gaan na Settings --> General --> About --> Certificate Trust Settings, en aktiveer PortSwigger CA

Baie geluk, jy het die Burp CA Sertifikaat suksesvol in die iOS simulator geconfigureer

note

Die iOS simulator sal die proxy konfigurasies van die MacOS gebruik.

MacOS Proxy Konfigurasie

Stappe om Burp as proxy te konfigureer:

  • Gaan na System Preferences --> Network --> Advanced
  • In die Proxies oortjie merk Web Proxy (HTTP) en Secure Web Proxy (HTTPS)
  • In albei opsies konfigureer 127.0.0.1:8080

  • Klik op Ok en dan op Apply

tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks