iOS Burp Suite Konfiguration
Reading time: 5 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Installation des Burp-Zertifikats auf iOS-Geräten
Für die sichere Analyse von Webverkehr und SSL-Pinning auf iOS-Geräten kann die Burp Suite entweder über den Burp Mobile Assistant oder durch manuelle Konfiguration genutzt werden. Nachfolgend finden Sie eine zusammengefasste Anleitung zu beiden Methoden:
Automatische Installation mit Burp Mobile Assistant
Der Burp Mobile Assistant vereinfacht den Installationsprozess des Burp-Zertifikats, die Proxy-Konfiguration und das SSL-Pinning. Detaillierte Anleitungen finden Sie in der offiziellen Dokumentation von PortSwigger.
Manuelle Installationsschritte
- Proxy-Konfiguration: Beginnen Sie damit, Burp als Proxy in den Wi-Fi-Einstellungen des iPhones einzustellen.
- Zertifikat herunterladen: Navigieren Sie im Browser Ihres Geräts zu
http://burp
, um das Zertifikat herunterzuladen. - Zertifikat installieren: Installieren Sie das heruntergeladene Profil über Einstellungen > Allgemein > VPN & Geräteverwaltung, und aktivieren Sie das Vertrauen für die PortSwigger CA unter Zertifikatvertrauenseinstellungen.
Konfiguration eines Interception-Proxys
Die Einrichtung ermöglicht die Analyse des Verkehrs zwischen dem iOS-Gerät und dem Internet über Burp, wobei ein Wi-Fi-Netzwerk erforderlich ist, das Client-zu-Client-Verkehr unterstützt. Falls dies nicht verfügbar ist, kann eine USB-Verbindung über usbmuxd als Alternative dienen. Die Tutorials von PortSwigger bieten detaillierte Anleitungen zur Gerätekonfiguration und zur Zertifikatsinstallation.
Erweiterte Konfiguration für Jailbreak-Geräte
Für Benutzer mit jailbroken Geräten bietet SSH über USB (via iproxy) eine Methode, um den Verkehr direkt über Burp zu leiten:
- SSH-Verbindung herstellen: Verwenden Sie iproxy, um SSH auf localhost weiterzuleiten, sodass eine Verbindung vom iOS-Gerät zum Computer, auf dem Burp läuft, hergestellt werden kann.
iproxy 2222 22
- Remote-Portweiterleitung: Leiten Sie den Port 8080 des iOS-Geräts an den localhost des Computers weiter, um direkten Zugriff auf die Burp-Oberfläche zu ermöglichen.
ssh -R 8080:localhost:8080 root@localhost -p 2222
- Globale Proxy-Einstellung: Konfigurieren Sie schließlich die Wi-Fi-Einstellungen des iOS-Geräts so, dass ein manueller Proxy verwendet wird, der den gesamten Webverkehr über Burp leitet.
Vollständige Netzwerküberwachung/Sniffing
Die Überwachung des nicht-HTTP-Verkehrs von Geräten kann effizient mit Wireshark durchgeführt werden, einem Tool, das in der Lage ist, alle Formen von Datenverkehr zu erfassen. Für iOS-Geräte wird die Echtzeitüberwachung des Verkehrs durch die Erstellung eines Remote Virtual Interface erleichtert, ein Prozess, der in diesem Stack Overflow-Beitrag detailliert beschrieben ist. Vor Beginn ist die Installation von Wireshark auf einem macOS-System eine Voraussetzung.
Das Verfahren umfasst mehrere wichtige Schritte:
- Stellen Sie eine Verbindung zwischen dem iOS-Gerät und dem macOS-Host über USB her.
- Bestimmen Sie die UDID des iOS-Geräts, ein notwendiger Schritt für die Verkehrsüberwachung. Dies kann durch Ausführen eines Befehls im macOS-Terminal erfolgen:
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
- Nach der Identifizierung der UDID ist Wireshark zu öffnen und das "rvi0"-Interface für die Datenerfassung auszuwählen.
- Für gezielte Überwachung, wie das Erfassen von HTTP-Verkehr, der mit einer bestimmten IP-Adresse verbunden ist, können die Capture-Filter von Wireshark verwendet werden:
Burp-Zertifikat-Installation im Simulator
- Burp-Zertifikat exportieren
In Proxy --> Options --> Export CA certificate --> Certificate in DER format
- Ziehen und Ablegen des Zertifikats in den Emulator
- Im Emulator zu Settings --> General --> Profile --> PortSwigger CA gehen und das Zertifikat überprüfen
- Im Emulator zu Settings --> General --> About --> Certificate Trust Settings gehen und PortSwigger CA aktivieren
Herzlichen Glückwunsch, Sie haben das Burp CA-Zertifikat erfolgreich im iOS-Simulator konfiguriert
note
Der iOS-Simulator verwendet die Proxy-Konfigurationen von MacOS.
MacOS-Proxy-Konfiguration
Schritte zur Konfiguration von Burp als Proxy:
- Gehe zu System Preferences --> Network --> Advanced
- Im Tab Proxies die Optionen Web Proxy (HTTP) und Secure Web Proxy (HTTPS) markieren
- In beiden Optionen 127.0.0.1:8080 konfigurieren
- Klicken Sie auf Ok und dann auf Apply
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.