2024-02-05 20:22:21 +00:00
# iOS Burp Suite Configuration
2022-04-28 16:01:33 +00:00
< details >
2024-02-05 20:22:21 +00:00
< summary > < strong > ゼロからヒーローまでのAWSハッキングを学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-05 20:22:21 +00:00
HackTricksをサポートする他の方法:
- **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
2024-03-29 21:29:39 +00:00
- [**公式PEASS& HackTricksスワッグ** ](https://peass.creator-spring.com )を入手する
- [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)のコレクションを見つける
2024-03-17 16:50:32 +00:00
- **💬 [Discordグループ ](https://discord.gg/hRep4RUj7f )**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )をフォローする
- **HackTricks**および**HackTricks Cloud**のGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有する
2022-04-28 16:01:33 +00:00
< / details >
2024-03-29 21:29:39 +00:00
< figure > < img src = "../../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
\
2024-02-05 20:22:21 +00:00
[**Trickest** ](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks )を使用して、世界で最も高度なコミュニティツールによって強化された**ワークフローを簡単に構築**および**自動化**します。\
2023-07-07 23:42:27 +00:00
今すぐアクセスを取得:
2022-04-28 16:01:33 +00:00
2023-01-01 16:19:07 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks" %}
2022-06-06 22:28:05 +00:00
2024-03-29 21:29:39 +00:00
## iOSデバイスでのBurp設定
2021-05-13 18:33:03 +00:00
2024-02-09 01:39:37 +00:00
iOSデバイスでの安全なWebトラフィック分析とSSLピニングのために、Burp Suiteは**Burp Mobile Assistant**を介してまたは手動で構成することができます。以下は両方の方法の要約ガイドです:
2021-05-13 17:53:07 +00:00
2024-02-05 20:22:21 +00:00
### Burp Mobile Assistantを使用した自動インストール
2024-03-17 16:50:32 +00:00
2024-03-29 21:29:39 +00:00
**Burp Mobile Assistant**は、Burp証明書、プロキシ構成、およびSSLピニングのインストールプロセスを簡略化します。詳細なガイダンスは[PortSwiggerの公式ドキュメント](https://portswigger.net/burp/documentation/desktop/tools/mobile-assistant/installing)で見つけることができます。
2021-05-14 18:57:48 +00:00
2024-02-05 20:22:21 +00:00
### 手動インストール手順
2024-03-17 16:50:32 +00:00
2024-03-29 21:29:39 +00:00
1. **プロキシ構成:** iPhoneのWi-Fi設定でBurpをプロキシとして設定します。
2024-02-05 20:22:21 +00:00
2. **証明書のダウンロード:** デバイスのブラウザで`http://burp`に移動して証明書をダウンロードします。
3. **証明書のインストール:** ダウンロードしたプロファイルを**設定** > **一般** > **VPNとデバイス管理**でインストールし、**証明書信頼設定**の下でPortSwigger CAに信頼を設定します。
2021-05-14 18:57:48 +00:00
2024-02-05 20:22:21 +00:00
### インターセプトプロキシの構成
2024-03-17 16:50:32 +00:00
2024-03-29 21:29:39 +00:00
この設定により、iOSデバイスとインターネット間のトラフィック分析がBurpを介して可能となります。クライアント間トラフィックをサポートするWi-Fiネットワークが利用できない場合は、usbmuxdを介したUSB接続が代替手段として機能します。PortSwiggerのチュートリアルには、[デバイスの構成](https://support.portswigger.net/customer/portal/articles/1841108-configuring-an-ios-device-to-work-with-burp)および[証明書のインストール](https://support.portswigger.net/customer/portal/articles/1841109-installing-burp-s-ca-certificate-in-an-ios-device)に関する詳細な手順が記載されています。
2021-05-14 18:57:48 +00:00
2024-02-09 01:39:37 +00:00
### ジェイルブレイクされたデバイスのための高度な構成
2024-03-17 16:50:32 +00:00
ジェイルブレイクされたデバイスを使用しているユーザーは、SSH over USB( **iproxy**経由) を使用してトラフィックを直接Burp経由でルーティングする方法を提供します:
2021-05-14 18:57:48 +00:00
2024-02-05 20:22:21 +00:00
1. **SSH接続の確立:** iproxyを使用してSSHをlocalhostに転送し、iOSデバイスからBurpを実行しているコンピュータに接続を許可します。
2024-03-17 16:50:32 +00:00
2021-05-14 18:57:48 +00:00
```bash
2024-02-05 20:22:21 +00:00
iproxy 2222 22
2021-05-14 18:57:48 +00:00
```
2024-03-29 21:29:39 +00:00
2. **リモートポート転送:** iOSデバイスのポート8080をコンピュータのlocalhostに転送して、Burpのインターフェースに直接アクセスできるようにします。
2024-03-17 16:50:32 +00:00
2021-05-14 18:57:48 +00:00
```bash
ssh -R 8080:localhost:8080 root@localhost -p 2222
```
2024-03-29 21:29:39 +00:00
3. **グローバルプロキシ設定:** 最後に、iOSデバイスのWi-Fi設定を手動プロキシに設定して、すべてのWebトラフィックをBurp経由でリダイレクトします。
2021-05-14 18:57:48 +00:00
2024-02-05 20:22:21 +00:00
### フルネットワークモニタリング/スニッフィング
2021-05-14 18:57:48 +00:00
2024-02-05 20:22:21 +00:00
**Wireshark**を使用することで、非HTTPデバイストラフィックの監視を効率的に行うことができます。iOSデバイスの場合、リアルタイムのトラフィックモニタリングは、リモート仮想インターフェースの作成によって容易に行うことができます。この手順は、[このStack Overflowの投稿](https://stackoverflow.com/questions/9555403/capturing-mobile-phone-traffic-on-wireshark/33175819#33175819)で詳細に説明されています。開始する前に、macOSシステムに**Wireshark**をインストールする必要があります。
2021-05-14 18:57:48 +00:00
2024-02-05 20:22:21 +00:00
手順にはいくつかの重要なステップが含まれます:
2021-05-14 18:57:48 +00:00
2024-03-29 21:29:39 +00:00
1. iOSデバイスとmacOSホストとの間でUSB経由で接続を確立します。
2. トラフィック監視のためにiOSデバイスの**UDID**を特定します。これは、macOSターミナルでコマンドを実行することで行うことができます。
2021-05-14 18:57:48 +00:00
```bash
$ rvictl -s < UDID >
Starting device < UDID > [SUCCEEDED] with interface rvi0
```
2024-02-05 20:22:21 +00:00
3. UDIDの識別後、**Wireshark**を開き、「rvi0」インターフェースをデータキャプチャ用に選択します。
4. 特定のIPアドレスに関連するHTTPトラフィックをキャプチャするなど、ターゲットモニタリングのために、Wiresharkのキャプチャフィルタを使用できます:
2021-05-14 18:57:48 +00:00
2024-03-29 21:29:39 +00:00
## シミュレータへのBurp証明書のインストール
2021-04-26 12:05:45 +00:00
2023-07-07 23:42:27 +00:00
* **Burp証明書のエクスポート**
2021-04-26 12:05:45 +00:00
2023-07-07 23:42:27 +00:00
_Proxy_ --> _Options_ --> _Export CA certificate_ --> _Certificate in DER format_
2021-04-26 12:05:45 +00:00
2021-10-18 11:21:18 +00:00
![](< .. / . . / . gitbook / assets / image ( 459 ) . png > )
2021-04-26 12:05:45 +00:00
2024-03-29 21:29:39 +00:00
* 証明書をエミュレータに**ドラッグアンドドロップ**
2024-03-17 16:50:32 +00:00
* エミュレータ内で _Settings_ --> _General_ --> _Profile_ --> _PortSwigger CA_に移動し、証明書を**確認**
2024-03-29 21:29:39 +00:00
* エミュレータ内で _Settings_ --> _General_ --> _About_ --> _Certificate Trust Settings_に移動し、PortSwigger CAを**有効化**
2021-04-26 12:05:45 +00:00
2021-10-18 11:21:18 +00:00
![](< .. / . . / . gitbook / assets / image ( 460 ) . png > )
2021-04-26 12:05:45 +00:00
2024-02-05 20:22:21 +00:00
**おめでとうございます。iOSシミュレータでBurp CA証明書を正常に設定しました**
2021-04-26 12:05:45 +00:00
{% hint style="info" %}
2024-02-05 20:22:21 +00:00
**iOSシミュレータはMacOSのプロキシ設定を使用します。**
2021-04-26 12:05:45 +00:00
{% endhint %}
2024-03-17 16:50:32 +00:00
### MacOSプロキシ設定
2021-04-26 12:05:45 +00:00
2024-02-05 20:22:21 +00:00
プロキシとしてBurpを設定する手順:
2021-04-26 12:05:45 +00:00
2024-02-05 20:22:21 +00:00
* _System Preferences_ --> _Network_ --> _Advanced_に移動
* _Proxies_タブで _Web Proxy (HTTP)_ と _Secure Web Proxy (HTTPS)_ を選択
* 両方のオプションで _127.0.0.1:8080_ を設定
2021-04-26 12:05:45 +00:00
2021-10-18 11:21:18 +00:00
![](< .. / . . / . gitbook / assets / image ( 461 ) . png > )
2021-04-26 12:05:45 +00:00
2024-02-05 20:22:21 +00:00
* _**Ok**_ をクリックし、_**Apply**_ をクリックします
2022-04-28 16:01:33 +00:00
2024-03-29 21:29:39 +00:00
< figure > < img src = "../../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
\
2024-03-17 16:50:32 +00:00
[**Trickest** ](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks )を使用して、世界で最も高度なコミュニティツールによって強化された**ワークフローを簡単に構築**および**自動化**します。\
2024-02-05 20:22:21 +00:00
今すぐアクセスしてください:
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks" %}
2022-04-28 16:01:33 +00:00
< details >
2024-03-29 21:29:39 +00:00
< summary > < strong > **htARTE (HackTricks AWS Red Team Expert)**で**ゼロからヒーローまでのAWSハッキング**を学びましょう!< / strong > < / summary >
2024-02-05 20:22:21 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-03-29 21:29:39 +00:00
* **HackTricksで企業を宣伝**したい場合や、**PDF形式でHackTricksをダウンロード**したい場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
2024-03-17 16:50:32 +00:00
* [**公式PEASS& HackTricksグッズ** ](https://peass.creator-spring.com )を入手してください
2024-02-05 20:22:21 +00:00
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
2024-03-17 16:50:32 +00:00
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )**をフォロー**してください。
2024-03-29 21:29:39 +00:00
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
2022-04-28 16:01:33 +00:00
< / details >