iOS Burp Suite Configuration
Reading time: 4 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Instalacija Burp sertifikata na iOS uređajima
Za analizu sigurnog web saobraćaja i SSL pinning na iOS uređajima, Burp Suite se može koristiti ili putem Burp Mobile Assistant ili putem ručne konfiguracije. Ispod je sažet vodič za obe metode:
Automatska instalacija sa Burp Mobile Assistant
Burp Mobile Assistant pojednostavljuje proces instalacije Burp sertifikata, konfiguraciju proksija i SSL pinning. Detaljna uputstva mogu se naći u PortSwigger-ovoj zvaničnoj dokumentaciji.
Koraci za ručnu instalaciju
- Konfiguracija proksija: Počnite tako što ćete postaviti Burp kao proksi u Wi-Fi podešavanjima iPhone-a.
- Preuzimanje sertifikata: Idite na
http://burp
u pretraživaču vašeg uređaja da preuzmete sertifikat. - Instalacija sertifikata: Instalirajte preuzeti profil putem Podešavanja > Opšte > VPN i upravljanje uređajem, zatim omogućite poverenje za PortSwigger CA pod Podešavanja poverenja sertifikata.
Konfiguracija proksija za presretanje
Podešavanje omogućava analizu saobraćaja između iOS uređaja i interneta putem Burp-a, zahtevajući Wi-Fi mrežu koja podržava klijentski saobraćaj. Ako nije dostupna, USB veza putem usbmuxd može poslužiti kao alternativa. PortSwigger-ovi tutorijali pružaju detaljna uputstva o konfiguraciji uređaja i instalaciji sertifikata.
Napredna konfiguracija za jailbreakovane uređaje
Za korisnike sa jailbreakovanim uređajima, SSH preko USB (putem iproxy) nudi metodu za usmeravanje saobraćaja direktno kroz Burp:
- Uspostavljanje SSH veze: Koristite iproxy da preusmerite SSH na localhost, omogućavajući vezu između iOS uređaja i računara na kojem se pokreće Burp.
iproxy 2222 22
- Daljinsko preusmeravanje porta: Preusmerite port 8080 iOS uređaja na localhost računara kako biste omogućili direktan pristup Burp-ovom interfejsu.
ssh -R 8080:localhost:8080 root@localhost -p 2222
- Globalna podešavanja proksija: Na kraju, konfigurišite Wi-Fi podešavanja iOS uređaja da koriste ručni proksi, usmeravajući sav web saobraćaj kroz Burp.
Potpuno praćenje mreže/sniffing
Praćenje ne-HTTP saobraćaja uređaja može se efikasno sprovoditi korišćenjem Wireshark, alata koji može da hvata sve oblike podataka. Za iOS uređaje, praćenje saobraćaja u realnom vremenu olakšano je kreiranjem Daljinskog Virtuelnog Interfejsa, proces koji je detaljno objašnjen u ovom Stack Overflow postu. Pre nego što počnete, instalacija Wireshark na macOS sistemu je preduslov.
Postupak uključuje nekoliko ključnih koraka:
- Uspostavite vezu između iOS uređaja i macOS hosta putem USB-a.
- Utvrdite UDID iOS uređaja, što je neophodan korak za praćenje saobraćaja. To se može uraditi izvršavanjem komande u macOS Terminalu:
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
- Nakon identifikacije UDID-a, Wireshark treba otvoriti i odabrati "rvi0" interfejs za prikupljanje podataka.
- Za ciljno praćenje, kao što je prikupljanje HTTP saobraćaja povezanog sa određenom IP adresom, mogu se koristiti Wireshark-ovi filteri za prikupljanje:
Instalacija Burp Certifikata u Simulatoru
- Izvoz Burp Certifikata
U Proxy --> Options --> Export CA certificate --> Certificate in DER format
- Prevucite i ispustite certifikat unutar Emulatora
- Unutar emulatora idite na Settings --> General --> Profile --> PortSwigger CA, i verifikujte certifikat
- Unutar emulatora idite na Settings --> General --> About --> Certificate Trust Settings, i omogućite PortSwigger CA
Čestitamo, uspešno ste konfigurisali Burp CA Certifikat u iOS simulatoru
note
iOS simulator će koristiti proxy konfiguracije MacOS-a.
MacOS Proxy Konfiguracija
Koraci za konfiguraciju Burp-a kao proxy:
- Idite na System Preferences --> Network --> Advanced
- U Proxies tabu označite Web Proxy (HTTP) i Secure Web Proxy (HTTPS)
- U obe opcije konfigurišite 127.0.0.1:8080
- Kliknite na Ok i zatim na Apply
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.