mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
Merge branch 'es' of github.com:carlospolop/hacktricks into es
This commit is contained in:
commit
129c3c492c
1 changed files with 17 additions and 17 deletions
|
@ -6,7 +6,7 @@
|
|||
|
||||
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
||||
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección de exclusivos [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Consigue el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
|
||||
* Obtén el [**oficial PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
|
@ -20,14 +20,14 @@ Obtén acceso hoy:
|
|||
|
||||
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
||||
|
||||
## Instalación del certificado de Burp en iOS físico
|
||||
## Instalación del certificado Burp en iOS físico
|
||||
|
||||
Puedes instalar [**Burp Mobile Assistant**](https://portswigger.net/burp/documentation/desktop/tools/mobile-assistant/installing) **para ayudarte a instalar el certificado de Burp, configurar el proxy y realizar SSL Pinning.**\
|
||||
Puedes instalar [**Burp Mobile Assistant**](https://portswigger.net/burp/documentation/desktop/tools/mobile-assistant/installing) **para ayudarte a instalar el certificado Burp, configurar el proxy y realizar SSL Pinning.**\
|
||||
O puedes seguir manualmente los siguientes pasos:
|
||||
|
||||
* Configura **Burp** como el **proxy del iPhone en \_Configuración**_\*\* --> \*\*_**Wifi**_\*\* --> \*\*_**Haz clic en la red**_\*\* --> \*\*_**Proxy**\_
|
||||
* Accede a `http://burp` y descarga el certificado
|
||||
* Accede a _**Configuración**_ --> _**Perfil descargado**_ e **instálalo** (se te pedirá tu código)
|
||||
* Accede a _**Configuración**_ --> _**General**_ --> _**VPN y Administración de dispositivos**_ --> Selecciona el perfil descargado e instálalo (se te pedirá tu código)
|
||||
* Accede a _**Configuración**_ --> _**General**_ --> _**Acerca de**_ --> _**Configuración de confianza de certificados**_ y habilita PortSwigger CA
|
||||
|
||||
### Configuración de un proxy de intercepción a través de localhost
|
||||
|
@ -36,7 +36,7 @@ Configurar Burp para que actúe como proxy de tu tráfico es bastante sencillo.
|
|||
|
||||
PortSwigger proporciona un buen [tutorial sobre cómo configurar un dispositivo iOS para trabajar con Burp](https://support.portswigger.net/customer/portal/articles/1841108-configuring-an-ios-device-to-work-with-burp) y un [tutorial sobre cómo instalar el certificado CA de Burp en un dispositivo iOS](https://support.portswigger.net/customer/portal/articles/1841109-installing-burp-s-ca-certificate-in-an-ios-device).
|
||||
|
||||
#### Uso de Burp a través de USB en un dispositivo con jailbreak
|
||||
#### Uso de Burp a través de USB en un dispositivo con Jailbreak
|
||||
|
||||
Al hacer análisis dinámico, es interesante usar la conexión SSH para enrutar nuestro tráfico a Burp que se está ejecutando en nuestro ordenador. Empecemos:
|
||||
|
||||
|
@ -45,7 +45,7 @@ Primero necesitamos usar **iproxy** para hacer que SSH desde iOS esté disponibl
|
|||
$ iproxy 2222 22
|
||||
waiting for connection
|
||||
```
|
||||
El siguiente paso es hacer un reenvío remoto de puerto del puerto 8080 del dispositivo iOS a la interfaz de localhost en nuestro ordenador al puerto 8080.
|
||||
El siguiente paso es hacer un reenvío remoto de puerto del puerto 8080 en el dispositivo iOS a la interfaz de localhost en nuestra computadora al puerto 8080.
|
||||
```bash
|
||||
ssh -R 8080:localhost:8080 root@localhost -p 2222
|
||||
```
|
||||
|
@ -66,7 +66,7 @@ Si necesitas **monitorear algo diferente de las comunicaciones HTTP** puedes esp
|
|||
Puedes espiar todo el tráfico de forma remota en tiempo real en iOS creando una **Interfaz Virtual Remota** para tu dispositivo iOS. Primero asegúrate de tener **Wireshark** **instalado** en tu computadora host macOS.
|
||||
|
||||
1. **Conecta** tu dispositivo iOS a tu computadora host macOS a través de USB.
|
||||
2. Necesitarás conocer el **UDID de tu dispositivo iOS**, antes de poder empezar a espiar. Abre la Terminal en macOS e ingresa el siguiente comando, rellenando el UDID de tu dispositivo iOS.
|
||||
2. Necesitarás conocer el **UDID de tu dispositivo iOS**, antes de poder empezar a espiar. Abre la Terminal en macOS e ingresa el siguiente comando, llenando el UDID de tu dispositivo iOS.
|
||||
```bash
|
||||
$ rvictl -s <UDID>
|
||||
Starting device <UDID> [SUCCEEDED] with interface rvi0
|
||||
|
@ -78,11 +78,11 @@ ip.addr == 192.168.1.1 && http
|
|||
```
|
||||
![](<../../.gitbook/assets/image (472).png>)
|
||||
|
||||
La documentación de Wireshark ofrece muchos ejemplos de [filtros de captura](https://wiki.wireshark.org/CaptureFilters) que deberían ayudarte a filtrar el tráfico para obtener la información que deseas.
|
||||
La documentación de Wireshark ofrece muchos ejemplos de [Filtros de Captura](https://wiki.wireshark.org/CaptureFilters) que deberían ayudarte a filtrar el tráfico para obtener la información que deseas.
|
||||
|
||||
## Instalación del certificado Burp en el simulador
|
||||
## Instalación del Certificado Burp en el Simulador
|
||||
|
||||
* **Exportar el certificado Burp**
|
||||
* **Exportar el Certificado Burp**
|
||||
|
||||
En _Proxy_ --> _Options_ --> _Export CA certificate_ --> _Certificate in DER format_
|
||||
|
||||
|
@ -94,39 +94,39 @@ En _Proxy_ --> _Options_ --> _Export CA certificate_ --> _Certificate in DER for
|
|||
|
||||
![](<../../.gitbook/assets/image (460).png>)
|
||||
|
||||
**Felicidades, has configurado correctamente el certificado Burp CA en el simulador de iOS**
|
||||
**Felicidades, has configurado correctamente el Certificado Burp CA en el simulador de iOS**
|
||||
|
||||
{% hint style="info" %}
|
||||
**El simulador de iOS utilizará las configuraciones de proxy de MacOS.**
|
||||
{% endhint %}
|
||||
|
||||
### Configuración de proxy de MacOS
|
||||
### Configuración de Proxy de MacOS
|
||||
|
||||
Pasos para configurar Burp como proxy:
|
||||
|
||||
* Ve a _Preferencias del sistema_ --> _Red_ --> _Avanzado_
|
||||
* Ve a _System Preferences_ --> _Network_ --> _Advanced_
|
||||
* En la pestaña _Proxies_ marca _Web Proxy (HTTP)_ y _Secure Web Proxy (HTTPS)_
|
||||
* En ambas opciones configura _127.0.0.1:8080_
|
||||
|
||||
![](<../../.gitbook/assets/image (461).png>)
|
||||
|
||||
* Haz clic en _**Ok**_ y luego en _**Aplicar**_
|
||||
* Haz clic en _**Ok**_ y luego en _**Apply**_
|
||||
|
||||
![](<../.gitbook/assets/image (9) (1) (2).png>)
|
||||
|
||||
\
|
||||
Usa [**Trickest**](https://trickest.io/) para construir y **automatizar flujos de trabajo** fácilmente con las herramientas de la comunidad más avanzadas del mundo.\
|
||||
Usa [**Trickest**](https://trickest.io/) para construir y **automatizar flujos de trabajo** con las herramientas de la comunidad más avanzadas del mundo.\
|
||||
Obtén acceso hoy mismo:
|
||||
|
||||
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud-pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
|
||||
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
||||
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Consigue el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
|
||||
* Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
|
||||
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
|
|
Loading…
Reference in a new issue