Merge branch 'es' of github.com:carlospolop/hacktricks into es

This commit is contained in:
carlospolop 2023-06-24 20:30:45 +02:00
commit 129c3c492c

View file

@ -6,7 +6,7 @@
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección de exclusivos [**NFTs**](https://opensea.io/collection/the-peass-family)
* Consigue el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
* Obtén el [**oficial PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
@ -20,14 +20,14 @@ Obtén acceso hoy:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
## Instalación del certificado de Burp en iOS físico
## Instalación del certificado Burp en iOS físico
Puedes instalar [**Burp Mobile Assistant**](https://portswigger.net/burp/documentation/desktop/tools/mobile-assistant/installing) **para ayudarte a instalar el certificado de Burp, configurar el proxy y realizar SSL Pinning.**\
Puedes instalar [**Burp Mobile Assistant**](https://portswigger.net/burp/documentation/desktop/tools/mobile-assistant/installing) **para ayudarte a instalar el certificado Burp, configurar el proxy y realizar SSL Pinning.**\
O puedes seguir manualmente los siguientes pasos:
* Configura **Burp** como el **proxy del iPhone en \_Configuración**_\*\* --> \*\*_**Wifi**_\*\* --> \*\*_**Haz clic en la red**_\*\* --> \*\*_**Proxy**\_
* Accede a `http://burp` y descarga el certificado
* Accede a _**Configuración**_ --> _**Perfil descargado**_ e **instálalo** (se te pedirá tu código)
* Accede a _**Configuración**_ --> _**General**_ --> _**VPN y Administración de dispositivos**_ --> Selecciona el perfil descargado e instálalo (se te pedirá tu código)
* Accede a _**Configuración**_ --> _**General**_ --> _**Acerca de**_ --> _**Configuración de confianza de certificados**_ y habilita PortSwigger CA
### Configuración de un proxy de intercepción a través de localhost
@ -36,7 +36,7 @@ Configurar Burp para que actúe como proxy de tu tráfico es bastante sencillo.
PortSwigger proporciona un buen [tutorial sobre cómo configurar un dispositivo iOS para trabajar con Burp](https://support.portswigger.net/customer/portal/articles/1841108-configuring-an-ios-device-to-work-with-burp) y un [tutorial sobre cómo instalar el certificado CA de Burp en un dispositivo iOS](https://support.portswigger.net/customer/portal/articles/1841109-installing-burp-s-ca-certificate-in-an-ios-device).
#### Uso de Burp a través de USB en un dispositivo con jailbreak
#### Uso de Burp a través de USB en un dispositivo con Jailbreak
Al hacer análisis dinámico, es interesante usar la conexión SSH para enrutar nuestro tráfico a Burp que se está ejecutando en nuestro ordenador. Empecemos:
@ -45,7 +45,7 @@ Primero necesitamos usar **iproxy** para hacer que SSH desde iOS esté disponibl
$ iproxy 2222 22
waiting for connection
```
El siguiente paso es hacer un reenvío remoto de puerto del puerto 8080 del dispositivo iOS a la interfaz de localhost en nuestro ordenador al puerto 8080.
El siguiente paso es hacer un reenvío remoto de puerto del puerto 8080 en el dispositivo iOS a la interfaz de localhost en nuestra computadora al puerto 8080.
```bash
ssh -R 8080:localhost:8080 root@localhost -p 2222
```
@ -66,7 +66,7 @@ Si necesitas **monitorear algo diferente de las comunicaciones HTTP** puedes esp
Puedes espiar todo el tráfico de forma remota en tiempo real en iOS creando una **Interfaz Virtual Remota** para tu dispositivo iOS. Primero asegúrate de tener **Wireshark** **instalado** en tu computadora host macOS.
1. **Conecta** tu dispositivo iOS a tu computadora host macOS a través de USB.
2. Necesitarás conocer el **UDID de tu dispositivo iOS**, antes de poder empezar a espiar. Abre la Terminal en macOS e ingresa el siguiente comando, rellenando el UDID de tu dispositivo iOS.
2. Necesitarás conocer el **UDID de tu dispositivo iOS**, antes de poder empezar a espiar. Abre la Terminal en macOS e ingresa el siguiente comando, llenando el UDID de tu dispositivo iOS.
```bash
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
@ -78,11 +78,11 @@ ip.addr == 192.168.1.1 && http
```
![](<../../.gitbook/assets/image (472).png>)
La documentación de Wireshark ofrece muchos ejemplos de [filtros de captura](https://wiki.wireshark.org/CaptureFilters) que deberían ayudarte a filtrar el tráfico para obtener la información que deseas.
La documentación de Wireshark ofrece muchos ejemplos de [Filtros de Captura](https://wiki.wireshark.org/CaptureFilters) que deberían ayudarte a filtrar el tráfico para obtener la información que deseas.
## Instalación del certificado Burp en el simulador
## Instalación del Certificado Burp en el Simulador
* **Exportar el certificado Burp**
* **Exportar el Certificado Burp**
En _Proxy_ --> _Options_ --> _Export CA certificate_ --> _Certificate in DER format_
@ -94,39 +94,39 @@ En _Proxy_ --> _Options_ --> _Export CA certificate_ --> _Certificate in DER for
![](<../../.gitbook/assets/image (460).png>)
**Felicidades, has configurado correctamente el certificado Burp CA en el simulador de iOS**
**Felicidades, has configurado correctamente el Certificado Burp CA en el simulador de iOS**
{% hint style="info" %}
**El simulador de iOS utilizará las configuraciones de proxy de MacOS.**
{% endhint %}
### Configuración de proxy de MacOS
### Configuración de Proxy de MacOS
Pasos para configurar Burp como proxy:
* Ve a _Preferencias del sistema_ --> _Red_ --> _Avanzado_
* Ve a _System Preferences_ --> _Network_ --> _Advanced_
* En la pestaña _Proxies_ marca _Web Proxy (HTTP)_ y _Secure Web Proxy (HTTPS)_
* En ambas opciones configura _127.0.0.1:8080_
![](<../../.gitbook/assets/image (461).png>)
* Haz clic en _**Ok**_ y luego en _**Aplicar**_
* Haz clic en _**Ok**_ y luego en _**Apply**_
![](<../.gitbook/assets/image (9) (1) (2).png>)
\
Usa [**Trickest**](https://trickest.io/) para construir y **automatizar flujos de trabajo** fácilmente con las herramientas de la comunidad más avanzadas del mundo.\
Usa [**Trickest**](https://trickest.io/) para construir y **automatizar flujos de trabajo** con las herramientas de la comunidad más avanzadas del mundo.\
Obtén acceso hoy mismo:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud-pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Consigue el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
* Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).