iOS Burp Suite Configuration
Reading time: 7 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
iOSデバイスへのBurp証明書のインストール
iOSデバイスでの安全なウェブトラフィック分析とSSLピンニングのために、Burp SuiteはBurp Mobile Assistantを通じて、または手動設定を介して利用できます。以下は両方の方法の要約ガイドです:
Burp Mobile Assistantによる自動インストール
Burp Mobile Assistantは、Burp証明書のインストールプロセス、プロキシ設定、およびSSLピンニングを簡素化します。詳細なガイダンスはPortSwiggerの公式ドキュメントで確認できます。
手動インストール手順
- プロキシ設定: まず、iPhoneのWi-Fi設定でBurpをプロキシとして設定します。
- 証明書ダウンロード: デバイスのブラウザで
http://burp
に移動して証明書をダウンロードします。 - 証明書インストール: ダウンロードしたプロファイルを設定 > 一般 > VPNとデバイス管理からインストールし、証明書信頼設定でPortSwigger CAの信頼を有効にします。
インターセプションプロキシの設定
この設定により、iOSデバイスとインターネット間のトラフィック分析がBurpを介して可能になり、クライアント間トラフィックをサポートするWi-Fiネットワークが必要です。利用できない場合は、usbmuxdを介したUSB接続が代替手段として機能します。PortSwiggerのチュートリアルでは、デバイス設定や証明書インストールに関する詳細な指示が提供されています。
ジェイルブレイクデバイスのための高度な設定
ジェイルブレイクされたデバイスを持つユーザーは、USB経由のSSH(iproxyを使用)を利用してトラフィックを直接Burpを通じてルーティングする方法があります:
- SSH接続の確立: iproxyを使用してSSHをローカルホストに転送し、iOSデバイスからBurpを実行しているコンピュータへの接続を可能にします。
iproxy 2222 22
- リモートポートフォワーディング: iOSデバイスのポート8080をコンピュータのローカルホストに転送し、Burpのインターフェースへの直接アクセスを有効にします。
ssh -R 8080:localhost:8080 root@localhost -p 2222
- グローバルプロキシ設定: 最後に、iOSデバイスのWi-Fi設定を手動プロキシを使用するように設定し、すべてのウェブトラフィックをBurp経由で流します。
フルネットワークモニタリング/スニッフィング
非HTTPデバイストラフィックのモニタリングは、すべての形式のデータトラフィックをキャプチャできるツールWiresharkを使用して効率的に行えます。iOSデバイスの場合、リモート仮想インターフェースの作成を通じてリアルタイムトラフィックモニタリングが可能であり、このプロセスはこのStack Overflowの投稿で詳述されています。開始する前に、macOSシステムにWiresharkをインストールする必要があります。
手順は以下の重要なステップを含みます:
- iOSデバイスとmacOSホストの間でUSB接続を開始します。
- トラフィックモニタリングに必要なiOSデバイスのUDIDを確認します。これはmacOSターミナルでコマンドを実行することで行えます:
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
- UDIDの特定後、Wiresharkを開き、「rvi0」インターフェースを選択してデータキャプチャを行います。
- 特定のIPアドレスに関連するHTTPトラフィックをキャプチャするなど、ターゲット監視のために、Wiresharkのキャプチャフィルターを使用できます:
シミュレーターでのBurp証明書のインストール
- Burp証明書のエクスポート
Proxy --> Options --> Export CA certificate --> Certificate in DER format
- 証明書をエミュレーター内にドラッグアンドドロップ
- エミュレーター内で Settings --> General --> Profile --> _PortSwigger CA_に移動し、証明書を確認
- エミュレーター内で Settings --> General --> About --> _Certificate Trust Settings_に移動し、PortSwigger CAを有効にする
おめでとうございます、iOSシミュレーターにBurp CA証明書を正常に設定しました
note
iOSシミュレーターはMacOSのプロキシ設定を使用します。
MacOSプロキシ設定
Burpをプロキシとして設定する手順:
- System Preferences --> Network --> _Advanced_に移動
- _Proxies_タブで_ウェブプロキシ(HTTP)_と_セキュアウェブプロキシ(HTTPS)_にチェックを入れる
- 両方のオプションで_127.0.0.1:8080_を設定
- _Okをクリックし、次にApply_をクリック
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。