iOS Burp Suite Configuration

Reading time: 4 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks

Встановлення сертифіката Burp на пристроях iOS

Для безпечного аналізу веб-трафіку та SSL pinning на пристроях iOS, Burp Suite можна використовувати або через Burp Mobile Assistant, або через ручну конфігурацію. Нижче наведено узагальнений посібник обох методів:

Автоматичне встановлення за допомогою Burp Mobile Assistant

Burp Mobile Assistant спрощує процес встановлення сертифіката Burp, конфігурації проксі та SSL Pinning. Детальні вказівки можна знайти в офіційній документації PortSwigger.

Кроки ручного встановлення

  1. Конфігурація проксі: Почніть з налаштування Burp як проксі в налаштуваннях Wi-Fi iPhone.
  2. Завантаження сертифіката: Перейдіть на http://burp у браузері вашого пристрою, щоб завантажити сертифікат.
  3. Встановлення сертифіката: Встановіть завантажений профіль через Налаштування > Основні > VPN та управління пристроєм, потім увімкніть довіру для CA PortSwigger у Налаштуваннях довіри сертифікатів.

Налаштування проксі для перехоплення

Налаштування дозволяє аналізувати трафік між пристроєм iOS та інтернетом через Burp, вимагаючи Wi-Fi мережу, яка підтримує клієнтський трафік. Якщо це неможливо, USB-з'єднання через usbmuxd може слугувати альтернативою. Туториали PortSwigger надають детальні інструкції щодо конфігурації пристрою та встановлення сертифіката.

Розширена конфігурація для джейлбрейкнутіх пристроїв

Для користувачів з джейлбрейкнутими пристроями, SSH через USB (за допомогою iproxy) пропонує метод маршрутизації трафіку безпосередньо через Burp:

  1. Встановлення SSH-з'єднання: Використовуйте iproxy для перенаправлення SSH на localhost, що дозволяє з'єднання з пристроєм iOS до комп'ютера, на якому працює Burp.
bash
iproxy 2222 22
  1. Віддалене перенаправлення порту: Перенаправте порт 8080 пристрою iOS на localhost комп'ютера, щоб забезпечити прямий доступ до інтерфейсу Burp.
bash
ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. Глобальні налаштування проксі: Нарешті, налаштуйте налаштування Wi-Fi пристрою iOS для використання ручного проксі, направляючи весь веб-трафік через Burp.

Повний моніторинг/перехоплення мережі

Моніторинг не-HTTP трафіку пристрою можна ефективно проводити за допомогою Wireshark, інструменту, здатного захоплювати всі форми даних трафіку. Для пристроїв iOS моніторинг трафіку в реальному часі здійснюється через створення віддаленого віртуального інтерфейсу, процес якого детально описано в цьому пості на Stack Overflow. Перед початком необхідно встановити Wireshark на систему macOS.

Процедура включає кілька ключових кроків:

  1. Ініціюйте з'єднання між пристроєм iOS та хостом macOS через USB.
  2. Визначте UDID пристрою iOS, що є необхідним кроком для моніторингу трафіку. Це можна зробити, виконавши команду в терміналі macOS:
bash
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. Після ідентифікації UDID, Wireshark потрібно відкрити та вибрати інтерфейс "rvi0" для захоплення даних.
  2. Для цілеспрямованого моніторингу, наприклад, захоплення HTTP-трафіку, пов'язаного з певною IP-адресою, можна використовувати фільтри захоплення Wireshark:

Встановлення сертифіката Burp в емуляторі

  • Експортувати сертифікат Burp

У Proxy --> Options --> Export CA certificate --> Certificate in DER format

  • Перетягніть і скиньте сертифікат всередину емулятора
  • Внутрішньо в емуляторі перейдіть до Settings --> General --> Profile --> PortSwigger CA, і перевірте сертифікат
  • Внутрішньо в емуляторі перейдіть до Settings --> General --> About --> Certificate Trust Settings, і увімкніть PortSwigger CA

Вітаємо, ви успішно налаштували сертифікат CA Burp в емуляторі iOS

note

Емулятор iOS використовуватиме конфігурації проксі MacOS.

Конфігурація проксі MacOS

Кроки для налаштування Burp як проксі:

  • Перейдіть до System Preferences --> Network --> Advanced
  • У вкладці Proxies позначте Web Proxy (HTTP) та Secure Web Proxy (HTTPS)
  • У обох опціях налаштуйте 127.0.0.1:8080

  • Натисніть на Ok і потім на Apply

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks