iOS Burp Suite 配置
Reading time: 6 minutes
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
在 iOS 设备上安装 Burp 证书
为了对 iOS 设备上的安全网络流量进行分析和 SSL 钉扎,可以通过 Burp Mobile Assistant 或手动配置来使用 Burp Suite。以下是两种方法的简要指南:
使用 Burp Mobile Assistant 的自动安装
Burp Mobile Assistant 简化了 Burp 证书、代理配置和 SSL 钉扎的安装过程。详细指导可以在 PortSwigger 的官方文档 中找到。
手动安装步骤
- 代理配置: 首先在 iPhone 的 Wi-Fi 设置中将 Burp 设置为代理。
- 证书下载: 在设备的浏览器中导航到
http://burp
下载证书。 - 证书安装: 通过 设置 > 通用 > VPN 和设备管理 安装下载的配置文件,然后在 证书信任设置 中启用对 PortSwigger CA 的信任。
配置拦截代理
该设置允许通过 Burp 对 iOS 设备和互联网之间的流量进行分析,需要支持客户端到客户端流量的 Wi-Fi 网络。如果不可用,可以通过 usbmuxd 的 USB 连接作为替代。PortSwigger 的教程提供了关于 设备配置 和 证书安装 的详细说明。
针对越狱设备的高级配置
对于越狱设备的用户,SSH 通过 USB(通过 iproxy)提供了一种直接通过 Burp 路由流量的方法:
- 建立 SSH 连接: 使用 iproxy 将 SSH 转发到 localhost,允许 iOS 设备连接到运行 Burp 的计算机。
iproxy 2222 22
- 远程端口转发: 将 iOS 设备的 8080 端口转发到计算机的 localhost,以便直接访问 Burp 的界面。
ssh -R 8080:localhost:8080 root@localhost -p 2222
- 全局代理设置: 最后,配置 iOS 设备的 Wi-Fi 设置以使用手动代理,将所有网络流量通过 Burp 导向。
完整网络监控/嗅探
可以使用 Wireshark 有效监控非 HTTP 设备流量,该工具能够捕获所有形式的数据流量。对于 iOS 设备,通过创建远程虚拟接口来实现实时流量监控,具体过程详见 这篇 Stack Overflow 帖子。在开始之前,必须在 macOS 系统上安装 Wireshark。
该过程涉及几个关键步骤:
- 通过 USB 在 iOS 设备和 macOS 主机之间建立连接。
- 确定 iOS 设备的 UDID,这是流量监控的必要步骤。可以通过在 macOS 终端中执行命令来完成:
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
- 在识别 UDID 后,Wireshark 应该被打开,并选择 "rvi0" 接口进行数据捕获。
- 对于目标监控,例如捕获与特定 IP 地址相关的 HTTP 流量,可以使用 Wireshark 的捕获过滤器:
在模拟器中安装 Burp 证书
- 导出 Burp 证书
在 Proxy --> Options --> Export CA certificate --> Certificate in DER format
- 拖放证书到模拟器内
- 在模拟器内前往 Settings --> General --> Profile --> PortSwigger CA,并 验证证书
- 在模拟器内前往 Settings --> General --> About --> Certificate Trust Settings,并 启用 PortSwigger CA
恭喜,您已成功在 iOS 模拟器中配置 Burp CA 证书
note
iOS 模拟器将使用 MacOS 的代理配置。
MacOS 代理配置
配置 Burp 作为代理的步骤:
- 前往 System Preferences --> Network --> Advanced
- 在 Proxies 标签中标记 Web Proxy (HTTP) 和 Secure Web Proxy (HTTPS)
- 在这两个选项中配置 127.0.0.1:8080
- 点击 Ok 然后在 Apply
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。