iOS Burp Suite 配置

Reading time: 6 minutes

tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)

支持 HackTricks

在 iOS 设备上安装 Burp 证书

为了对 iOS 设备上的安全网络流量进行分析和 SSL 钉扎,可以通过 Burp Mobile Assistant 或手动配置来使用 Burp Suite。以下是两种方法的简要指南:

使用 Burp Mobile Assistant 的自动安装

Burp Mobile Assistant 简化了 Burp 证书、代理配置和 SSL 钉扎的安装过程。详细指导可以在 PortSwigger 的官方文档 中找到。

手动安装步骤

  1. 代理配置: 首先在 iPhone 的 Wi-Fi 设置中将 Burp 设置为代理。
  2. 证书下载: 在设备的浏览器中导航到 http://burp 下载证书。
  3. 证书安装: 通过 设置 > 通用 > VPN 和设备管理 安装下载的配置文件,然后在 证书信任设置 中启用对 PortSwigger CA 的信任。

配置拦截代理

该设置允许通过 Burp 对 iOS 设备和互联网之间的流量进行分析,需要支持客户端到客户端流量的 Wi-Fi 网络。如果不可用,可以通过 usbmuxd 的 USB 连接作为替代。PortSwigger 的教程提供了关于 设备配置证书安装 的详细说明。

针对越狱设备的高级配置

对于越狱设备的用户,SSH 通过 USB(通过 iproxy)提供了一种直接通过 Burp 路由流量的方法:

  1. 建立 SSH 连接: 使用 iproxy 将 SSH 转发到 localhost,允许 iOS 设备连接到运行 Burp 的计算机。
bash
iproxy 2222 22
  1. 远程端口转发: 将 iOS 设备的 8080 端口转发到计算机的 localhost,以便直接访问 Burp 的界面。
bash
ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. 全局代理设置: 最后,配置 iOS 设备的 Wi-Fi 设置以使用手动代理,将所有网络流量通过 Burp 导向。

完整网络监控/嗅探

可以使用 Wireshark 有效监控非 HTTP 设备流量,该工具能够捕获所有形式的数据流量。对于 iOS 设备,通过创建远程虚拟接口来实现实时流量监控,具体过程详见 这篇 Stack Overflow 帖子。在开始之前,必须在 macOS 系统上安装 Wireshark

该过程涉及几个关键步骤:

  1. 通过 USB 在 iOS 设备和 macOS 主机之间建立连接。
  2. 确定 iOS 设备的 UDID,这是流量监控的必要步骤。可以通过在 macOS 终端中执行命令来完成:
bash
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. 在识别 UDID 后,Wireshark 应该被打开,并选择 "rvi0" 接口进行数据捕获。
  2. 对于目标监控,例如捕获与特定 IP 地址相关的 HTTP 流量,可以使用 Wireshark 的捕获过滤器:

在模拟器中安装 Burp 证书

  • 导出 Burp 证书

Proxy --> Options --> Export CA certificate --> Certificate in DER format

  • 拖放证书到模拟器内
  • 在模拟器内前往 Settings --> General --> Profile --> PortSwigger CA,并 验证证书
  • 在模拟器内前往 Settings --> General --> About --> Certificate Trust Settings,并 启用 PortSwigger CA

恭喜,您已成功在 iOS 模拟器中配置 Burp CA 证书

note

iOS 模拟器将使用 MacOS 的代理配置。

MacOS 代理配置

配置 Burp 作为代理的步骤:

  • 前往 System Preferences --> Network --> Advanced
  • Proxies 标签中标记 Web Proxy (HTTP)Secure Web Proxy (HTTPS)
  • 在这两个选项中配置 127.0.0.1:8080

  • 点击 Ok 然后在 Apply

tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)

支持 HackTricks