Translated ['mobile-pentesting/ios-pentesting/burp-configuration-for-ios

This commit is contained in:
Translator 2023-06-24 18:29:41 +00:00
parent f29ab0481b
commit a78a5d147c

View file

@ -5,7 +5,7 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Descubra [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e para o** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
@ -15,8 +15,8 @@
![](<../.gitbook/assets/image (9) (1) (2).png>)
\
Use [**Trickest**](https://trickest.io/) para construir e **automatizar fluxos de trabalho** com as ferramentas comunitárias mais avançadas do mundo.\
Acesse hoje:
Use [**Trickest**](https://trickest.io/) para construir e **automatizar fluxos de trabalho** com as ferramentas da comunidade mais avançadas do mundo.\
Obtenha acesso hoje:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
@ -27,7 +27,7 @@ Ou você pode seguir manualmente os próximos passos:
* Configure o **Burp** como o **proxy do iPhone em \_Configurações**_\*\* --> \*\*_**Wi-Fi**_\*\* --> \*\*_**Clique na rede**_\*\* --> \*\*_**Proxy**\_
* Acesse `http://burp` e baixe o certificado
* Acesse _**Configurações**_ --> _**Perfil Baixado**_ e **Instale** (será solicitado o seu código)
* Acesse _**Configurações**_ --> _**Geral**_ --> _**VPN e Gerenciamento de Dispositivos**_ --> Selecione o perfil baixado e instale-o (será solicitado o seu código)
* Acesse _**Configurações**_ --> _**Geral**_ --> _**Sobre**_ --> _**Configurações de Confiança do Certificado**_ e habilite o PortSwigger CA
### Configurando um Proxy de Intercepção via localhost
@ -54,7 +54,7 @@ Agora você deve ser capaz de acessar o Burp em seu dispositivo iOS. Abra o Safa
O último passo seria definir o proxy globalmente em seu dispositivo iOS:
1. Vá para **Configurações** -> **Wi-Fi**
2. Conecte-se a _qualquer_ Wi-Fi (você pode literalmente se conectar a qualquer Wi-Fi, já que o tráfego para a porta 80 e 443 será roteado através do USB, já que estamos apenas usando a Configuração de Proxy para o Wi-Fi para que possamos definir um Proxy global)
2. Conecte-se a _qualquer_ Wi-Fi (você pode literalmente se conectar a qualquer Wi-Fi, pois o tráfego para a porta 80 e 443 será roteado através do USB, já que estamos apenas usando a Configuração de Proxy para o Wi-Fi para que possamos definir um Proxy global)
3. Uma vez conectado, clique no pequeno ícone azul no lado direito do Wi-Fi conectado
4. Configure seu Proxy selecionando **Manual**
5. Digite 127.0.0.1 como **Servidor**
@ -62,11 +62,11 @@ O último passo seria definir o proxy globalmente em seu dispositivo iOS:
### Monitoramento/Sniffing de Rede Completa
Se você precisar **monitorar algo diferente das comunicações HTTP**, você pode capturar todo o tráfego do dispositivo com o **wireshark**.\
Se você precisar **monitorar algo diferente das comunicações HTTP**, pode capturar todo o tráfego do dispositivo com o **wireshark**.\
Você pode capturar remotamente todo o tráfego em tempo real no iOS criando uma **Interface Virtual Remota** para o seu dispositivo iOS. Primeiro, certifique-se de ter o **Wireshark** **instalado** em seu computador host macOS.
1. **Conecte** seu dispositivo iOS ao seu computador host macOS via USB.
2. Você precisará saber o **UDID do seu dispositivo iOS**, antes de poder começar a capturar. Abra o Terminal no macOS e digite o seguinte comando, preenchendo o UDID do seu dispositivo iOS.
2. Você precisará saber o **UDID do seu dispositivo iOS** antes de poder começar a capturar. Abra o Terminal no macOS e digite o seguinte comando, preenchendo o UDID do seu dispositivo iOS.
```bash
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
@ -90,7 +90,7 @@ Em _Proxy_ --> _Opções_ --> _Exportar certificado CA_ --> _Certificado no form
* **Arraste e solte** o certificado dentro do Emulador
* **Dentro do emulador** vá para _Configurações_ --> _Geral_ --> _Perfil_ --> _PortSwigger CA_, e **verifique o certificado**
* **Dentro do emulador** vá para _Configurações_ --> _Geral_ --> _Sobre_ --> _Configurações de Confiança de Certificado_, e **ative o PortSwigger CA**
* **Dentro do emulador** vá para _Configurações_ --> _Geral_ --> _Sobre_ --> _Configurações de Confiança de Certificado_, e **ative PortSwigger CA**
![](<../../.gitbook/assets/image (460).png>)
@ -115,7 +115,7 @@ Passos para configurar o Burp como proxy:
![](<../.gitbook/assets/image (9) (1) (2).png>)
\
Use [**Trickest**](https://trickest.io/) para construir e **automatizar fluxos de trabalho** facilmente com as ferramentas da comunidade mais avançadas do mundo.\
Use [**Trickest**](https://trickest.io/) para criar e **automatizar fluxos de trabalho** com facilidade, alimentados pelas ferramentas comunitárias mais avançadas do mundo.\
Obtenha acesso hoje:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
@ -124,10 +124,10 @@ Obtenha acesso hoje:
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* Você trabalha em uma **empresa de segurança cibernética**? Quer ver sua **empresa anunciada no HackTricks**? ou quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Descubra [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e para o** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
* **Compartilhe suas dicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e para o** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>