hacktricks/mobile-pentesting/ios-pentesting/burp-configuration-for-ios.md

127 lines
8.2 KiB
Markdown
Raw Normal View History

2024-02-11 01:46:25 +00:00
# Konfiguracja Burp Suite dla iOS
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Zacznij od zera i stań się ekspertem od hakowania AWS dzięki</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2024-01-03 10:43:38 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)!
* Kup [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
2024-02-11 01:46:25 +00:00
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>
<figure><img src="../../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
\
Użyj [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=burp-configuration-for-ios), aby łatwo tworzyć i **automatyzować zadania** przy użyciu najbardziej zaawansowanych narzędzi społeczności.\
Zdobądź dostęp już dziś:
2022-04-28 16:01:33 +00:00
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=burp-configuration-for-ios" %}
2022-06-06 22:28:05 +00:00
## Instalacja Certyfikatu Burp na Urządzeniach iOS
Dla bezpiecznej analizy ruchu sieciowego i łamania SSL na urządzeniach iOS można wykorzystać Burp Suite za pomocą **Burp Mobile Assistant** lub poprzez konfigurację ręczną. Poniżej znajduje się zwięzły przewodnik dotyczący obu metod:
### Automatyczna Instalacja za pomocą Burp Mobile Assistant
**Burp Mobile Assistant** upraszcza proces instalacji certyfikatu Burp, konfiguracji proxy i łamania SSL. Szczegółowe wskazówki można znaleźć w [oficjalnej dokumentacji PortSwiggera](https://portswigger.net/burp/documentation/desktop/tools/mobile-assistant/installing).
2021-05-13 17:53:07 +00:00
### Kroki Instalacji Ręcznej
2021-05-13 18:33:03 +00:00
1. **Konfiguracja Proxy:** Zacznij od ustawienia Burp jako proxy w ustawieniach Wi-Fi iPhone'a.
2. **Pobieranie Certyfikatu:** Przejdź do `http://burp` w przeglądarce urządzenia, aby pobrać certyfikat.
3. **Instalacja Certyfikatu:** Zainstaluj pobrany profil poprzez **Ustawienia** > **Ogólne** > **VPN i Zarządzanie Urządzeniem**, a następnie włącz zaufanie dla CA PortSwiggera w **Ustawieniach Zaufania Certyfikatu**.
2021-05-13 17:53:07 +00:00
### Konfiguracja Proxy Przechwytywania
Konfiguracja umożliwia analizę ruchu między urządzeniem iOS a internetem za pośrednictwem Burp, wymagając sieci Wi-Fi obsługującej ruch klient-klient. W przypadku braku takiej sieci, alternatywą może być połączenie USB za pośrednictwem usbmuxd. Samouczki PortSwiggera zawierają szczegółowe instrukcje dotyczące [konfiguracji urządzenia](https://support.portswigger.net/customer/portal/articles/1841108-configuring-an-ios-device-to-work-with-burp) i [instalacji certyfikatu](https://support.portswigger.net/customer/portal/articles/1841109-installing-burp-s-ca-certificate-in-an-ios-device).
### Zaawansowana Konfiguracja dla Urządzeń z Jailbreakiem
Dla użytkowników urządzeń z jailbreakiem SSH przez USB (za pomocą **iproxy**) oferuje metodę przekierowania ruchu bezpośrednio przez Burp:
1. **Ustanowienie Połączenia SSH:** Użyj iproxy do przekierowania SSH na localhost, umożliwiając połączenie z urządzenia iOS do komputera z uruchomionym Burp.
2024-02-11 01:46:25 +00:00
```bash
iproxy 2222 22
```
2. **Przekierowanie Portu Zdalnego:** Przekaż port 8080 urządzenia iOS na localhost komputera, aby umożliwić bezpośredni dostęp do interfejsu Burp.
2024-02-11 01:46:25 +00:00
```bash
ssh -R 8080:localhost:8080 root@localhost -p 2222
```
3. **Konfiguracja Globalnego Proxy:** Na koniec skonfiguruj ustawienia Wi-Fi urządzenia iOS, aby korzystały z ręcznego proxy, kierując cały ruch sieciowy przez Burp.
### Pełne Monitorowanie/Sniffing Sieci
Monitorowanie ruchu urządzenia nieobsługiwanego przez HTTP można efektywnie przeprowadzić za pomocą **Wiresharka**, narzędzia zdolnego do przechwytywania wszystkich form ruchu danych. Dla urządzeń iOS monitorowanie ruchu w czasie rzeczywistym jest ułatwione poprzez utworzenie Zdalnego Wirtualnego Interfejsu, proces szczegółowo opisany w [tym poście na Stack Overflow](https://stackoverflow.com/questions/9555403/capturing-mobile-phone-traffic-on-wireshark/33175819#33175819). Przed rozpoczęciem, konieczna jest instalacja **Wiresharka** na systemie macOS.
2024-02-05 20:00:40 +00:00
2024-02-11 01:46:25 +00:00
Procedura obejmuje kilka kluczowych kroków:
1. Nawiąż połączenie między urządzeniem iOS a hostem macOS za pomocą USB.
2. Określ **UDID** urządzenia iOS, niezbędne do monitorowania ruchu. Można to zrobić, wykonując polecenie w Terminalu macOS:
```bash
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
```
3. Po zidentyfikowaniu UDID, **Wireshark** powinien zostać otwarty, a wybrany interfejs "rvi0" do przechwytywania danych.
4. Dla monitorowania określonego, takiego jak przechwytywanie ruchu HTTP związane z określonym adresem IP, można użyć filtrów przechwytywania Wireshark:
## Instalacja certyfikatu Burp w symulatorze
* **Eksport certyfikatu Burp**
W _Proxy_ --> _Opcje_ --> _Eksportuj certyfikat CA_ --> _Certyfikat w formacie DER_
![](<../../.gitbook/assets/image (534).png>)
* **Przeciągnij i upuść** certyfikat do środowiska Emulatora
* **Wewnątrz emulatora** przejdź do _Ustawienia_ --> _Ogólne_ --> _Profil_ --> _PortSwigger CA_, i **zweryfikuj certyfikat**
* **Wewnątrz emulatora** przejdź do _Ustawienia_ --> _Ogólne_ --> _Informacje_ --> _Ustawienia zaufania certyfikatu_, i **włącz PortSwigger CA**
![](<../../.gitbook/assets/image (1048).png>)
**Gratulacje, pomyślnie skonfigurowałeś certyfikat CA Burp w symulatorze iOS**
{% hint style="info" %}
**Symulator iOS będzie korzystał z konfiguracji proxy z systemu MacOS.**
{% endhint %}
### Konfiguracja proxy MacOS
2024-02-11 01:46:25 +00:00
Kroki do skonfigurowania Burp jako proxy:
* Przejdź do _Preferencje systemowe_ --> _Sieć_ --> _Zaawansowane_
* W karcie _Proksy_ zaznacz _Serwer proxy WWW (HTTP)_ i _Bezpieczny serwer proxy WWW (HTTPS)_
2024-02-11 01:46:25 +00:00
* W obu opcjach skonfiguruj _127.0.0.1:8080_
![](<../../.gitbook/assets/image (431).png>)
* Kliknij _**OK**_ i następnie _**Zastosuj**_
2022-04-28 16:01:33 +00:00
<figure><img src="../../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
\
Użyj [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=burp-configuration-for-ios), aby łatwo tworzyć i **automatyzować zadania** przy użyciu najbardziej zaawansowanych narzędzi społeczności.\
Otrzymaj dostęp już dziś:
2022-06-06 22:28:05 +00:00
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=burp-configuration-for-ios" %}
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Zacznij od zera i zostań ekspertem w hakowaniu AWS z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2024-01-03 10:43:38 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)!
2024-02-11 01:46:25 +00:00
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>