iOS Burp Suite Configuration

Reading time: 4 minutes

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Installing the Burp Certificate on iOS Devices

Ili kuchambua trafiki ya wavuti kwa usalama na SSL pinning kwenye vifaa vya iOS, Burp Suite inaweza kutumika ama kupitia Burp Mobile Assistant au kupitia usanidi wa mikono. Hapa kuna mwongozo wa muhtasari wa mbinu zote mbili:

Automated Installation with Burp Mobile Assistant

Burp Mobile Assistant inarahisisha mchakato wa usakinishaji wa Cheti cha Burp, usanidi wa proxy, na SSL Pinning. Mwongozo wa kina unaweza kupatikana kwenye PortSwigger's official documentation.

Manual Installation Steps

  1. Proxy Configuration: Anza kwa kuweka Burp kama proxy chini ya mipangilio ya Wi-Fi ya iPhone.
  2. Certificate Download: Tembelea http://burp kwenye kivinjari cha kifaa chako ili kupakua cheti.
  3. Certificate Installation: Sakinisha profaili iliyopakuliwa kupitia Settings > General > VPN & Device Management, kisha wezesha kuamini kwa CA ya PortSwigger chini ya Certificate Trust Settings.

Configuring an Interception Proxy

Usanidi huu unaruhusu uchambuzi wa trafiki kati ya kifaa cha iOS na mtandao kupitia Burp, ukihitaji mtandao wa Wi-Fi unaounga mkono trafiki ya mteja-kwa-mteja. Ikiwa haipatikani, muunganisho wa USB kupitia usbmuxd unaweza kutumika kama mbadala. Miongozo ya PortSwigger inatoa maelekezo ya kina juu ya device configuration na certificate installation.

Advanced Configuration for Jailbroken Devices

Kwa watumiaji wenye vifaa vilivyovunjwa, SSH kupitia USB (kupitia iproxy) inatoa njia ya kuelekeza trafiki moja kwa moja kupitia Burp:

  1. Establish SSH Connection: Tumia iproxy kupeleka SSH kwa localhost, kuruhusu muunganisho kutoka kifaa cha iOS hadi kompyuta inayotumia Burp.
bash
iproxy 2222 22
  1. Remote Port Forwarding: Peleka bandari ya kifaa cha iOS 8080 kwa localhost ya kompyuta ili kuwezesha ufikiaji wa moja kwa moja wa kiolesura cha Burp.
bash
ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. Global Proxy Setting: Mwishowe, sanidi mipangilio ya Wi-Fi ya kifaa cha iOS kutumia proxy ya mikono, ikielekeza trafiki yote ya wavuti kupitia Burp.

Full Network Monitoring/Sniffing

Ufuatiliaji wa trafiki isiyo ya HTTP ya kifaa unaweza kufanywa kwa ufanisi kwa kutumia Wireshark, chombo kinachoweza kunasa aina zote za trafiki ya data. Kwa vifaa vya iOS, ufuatiliaji wa trafiki wa wakati halisi unarahisishwa kupitia uundaji wa Remote Virtual Interface, mchakato ulioelezwa katika this Stack Overflow post. Kabla ya kuanza, usakinishaji wa Wireshark kwenye mfumo wa macOS ni sharti.

Mchakato unajumuisha hatua kadhaa muhimu:

  1. Anzisha muunganisho kati ya kifaa cha iOS na mwenyeji wa macOS kupitia USB.
  2. Thibitisha UDID ya kifaa cha iOS, hatua muhimu kwa ufuatiliaji wa trafiki. Hii inaweza kufanywa kwa kutekeleza amri kwenye Terminal ya macOS:
bash
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. Baada ya kubaini UDID, Wireshark inafunguliwa, na kiunganishi "rvi0" kinachaguliwa kwa ajili ya kukamata data.
  2. Kwa ufuatiliaji wa lengo, kama vile kukamata trafiki ya HTTP inayohusiana na anwani maalum ya IP, Filters za Kukamata za Wireshark zinaweza kutumika:

Usanidi wa Cheti cha Burp katika Simulator

  • Export Burp Certificate

Katika Proxy --> Options --> Export CA certificate --> Certificate in DER format

  • Drag and Drop cheti ndani ya Emulator
  • Ndani ya emulator nenda kwenye Settings --> General --> Profile --> PortSwigger CA, na thibitisha cheti
  • Ndani ya emulator nenda kwenye Settings --> General --> About --> Certificate Trust Settings, na wezesha PortSwigger CA

Hongera, umefanikiwa kusanidi Cheti cha Burp CA katika simulator ya iOS

note

Simulator ya iOS itatumia usanidi wa proxy wa MacOS.

Usanidi wa Proxy wa MacOS

Hatua za kusanidi Burp kama proxy:

  • Nenda kwenye System Preferences --> Network --> Advanced
  • Katika tab ya Proxies weka alama Web Proxy (HTTP) na Secure Web Proxy (HTTPS)
  • Katika chaguo zote mbili sanidi 127.0.0.1:8080

  • Bonyeza Ok na kisha Apply

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks