iOS Burp Suite Configuration
Reading time: 4 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Встановлення сертифіката Burp на пристроях iOS
Для безпечного аналізу веб-трафіку та SSL pinning на пристроях iOS, Burp Suite можна використовувати або через Burp Mobile Assistant, або через ручну конфігурацію. Нижче наведено узагальнений посібник обох методів:
Автоматичне встановлення за допомогою Burp Mobile Assistant
Burp Mobile Assistant спрощує процес встановлення сертифіката Burp, конфігурації проксі та SSL Pinning. Детальні вказівки можна знайти в офіційній документації PortSwigger.
Кроки ручного встановлення
- Конфігурація проксі: Почніть з налаштування Burp як проксі в налаштуваннях Wi-Fi iPhone.
- Завантаження сертифіката: Перейдіть на
http://burp
у браузері вашого пристрою, щоб завантажити сертифікат. - Встановлення сертифіката: Встановіть завантажений профіль через Налаштування > Основні > VPN та управління пристроєм, потім увімкніть довіру для CA PortSwigger у Налаштуваннях довіри сертифікатів.
Налаштування проксі для перехоплення
Налаштування дозволяє аналізувати трафік між пристроєм iOS та інтернетом через Burp, вимагаючи Wi-Fi мережу, яка підтримує клієнтський трафік. Якщо це неможливо, USB-з'єднання через usbmuxd може слугувати альтернативою. Туториали PortSwigger надають детальні інструкції щодо конфігурації пристрою та встановлення сертифіката.
Розширена конфігурація для джейлбрейкнутіх пристроїв
Для користувачів з джейлбрейкнутими пристроями, SSH через USB (за допомогою iproxy) пропонує метод маршрутизації трафіку безпосередньо через Burp:
- Встановлення SSH-з'єднання: Використовуйте iproxy для перенаправлення SSH на localhost, що дозволяє з'єднання з пристроєм iOS до комп'ютера, на якому працює Burp.
iproxy 2222 22
- Віддалене перенаправлення порту: Перенаправте порт 8080 пристрою iOS на localhost комп'ютера, щоб забезпечити прямий доступ до інтерфейсу Burp.
ssh -R 8080:localhost:8080 root@localhost -p 2222
- Глобальні налаштування проксі: Нарешті, налаштуйте налаштування Wi-Fi пристрою iOS для використання ручного проксі, направляючи весь веб-трафік через Burp.
Повний моніторинг/перехоплення мережі
Моніторинг не-HTTP трафіку пристрою можна ефективно проводити за допомогою Wireshark, інструменту, здатного захоплювати всі форми даних трафіку. Для пристроїв iOS моніторинг трафіку в реальному часі здійснюється через створення віддаленого віртуального інтерфейсу, процес якого детально описано в цьому пості на Stack Overflow. Перед початком необхідно встановити Wireshark на систему macOS.
Процедура включає кілька ключових кроків:
- Ініціюйте з'єднання між пристроєм iOS та хостом macOS через USB.
- Визначте UDID пристрою iOS, що є необхідним кроком для моніторингу трафіку. Це можна зробити, виконавши команду в терміналі macOS:
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
- Після ідентифікації UDID, Wireshark потрібно відкрити та вибрати інтерфейс "rvi0" для захоплення даних.
- Для цілеспрямованого моніторингу, наприклад, захоплення HTTP-трафіку, пов'язаного з певною IP-адресою, можна використовувати фільтри захоплення Wireshark:
Встановлення сертифіката Burp в емуляторі
- Експортувати сертифікат Burp
У Proxy --> Options --> Export CA certificate --> Certificate in DER format
- Перетягніть і скиньте сертифікат всередину емулятора
- Внутрішньо в емуляторі перейдіть до Settings --> General --> Profile --> PortSwigger CA, і перевірте сертифікат
- Внутрішньо в емуляторі перейдіть до Settings --> General --> About --> Certificate Trust Settings, і увімкніть PortSwigger CA
Вітаємо, ви успішно налаштували сертифікат CA Burp в емуляторі iOS
note
Емулятор iOS використовуватиме конфігурації проксі MacOS.
Конфігурація проксі MacOS
Кроки для налаштування Burp як проксі:
- Перейдіть до System Preferences --> Network --> Advanced
- У вкладці Proxies позначте Web Proxy (HTTP) та Secure Web Proxy (HTTPS)
- У обох опціях налаштуйте 127.0.0.1:8080
- Натисніть на Ok і потім на Apply
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.