mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-28 07:31:10 +00:00
Translated ['mobile-pentesting/ios-pentesting/burp-configuration-for-ios
This commit is contained in:
parent
f29ab0481b
commit
a78a5d147c
1 changed files with 12 additions and 12 deletions
|
@ -5,7 +5,7 @@
|
|||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
|
||||
* Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
||||
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Descubra [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e para o** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
@ -15,8 +15,8 @@
|
|||
![](<../.gitbook/assets/image (9) (1) (2).png>)
|
||||
|
||||
\
|
||||
Use [**Trickest**](https://trickest.io/) para construir e **automatizar fluxos de trabalho** com as ferramentas comunitárias mais avançadas do mundo.\
|
||||
Acesse hoje:
|
||||
Use [**Trickest**](https://trickest.io/) para construir e **automatizar fluxos de trabalho** com as ferramentas da comunidade mais avançadas do mundo.\
|
||||
Obtenha acesso hoje:
|
||||
|
||||
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
||||
|
||||
|
@ -27,7 +27,7 @@ Ou você pode seguir manualmente os próximos passos:
|
|||
|
||||
* Configure o **Burp** como o **proxy do iPhone em \_Configurações**_\*\* --> \*\*_**Wi-Fi**_\*\* --> \*\*_**Clique na rede**_\*\* --> \*\*_**Proxy**\_
|
||||
* Acesse `http://burp` e baixe o certificado
|
||||
* Acesse _**Configurações**_ --> _**Perfil Baixado**_ e **Instale** (será solicitado o seu código)
|
||||
* Acesse _**Configurações**_ --> _**Geral**_ --> _**VPN e Gerenciamento de Dispositivos**_ --> Selecione o perfil baixado e instale-o (será solicitado o seu código)
|
||||
* Acesse _**Configurações**_ --> _**Geral**_ --> _**Sobre**_ --> _**Configurações de Confiança do Certificado**_ e habilite o PortSwigger CA
|
||||
|
||||
### Configurando um Proxy de Intercepção via localhost
|
||||
|
@ -54,7 +54,7 @@ Agora você deve ser capaz de acessar o Burp em seu dispositivo iOS. Abra o Safa
|
|||
O último passo seria definir o proxy globalmente em seu dispositivo iOS:
|
||||
|
||||
1. Vá para **Configurações** -> **Wi-Fi**
|
||||
2. Conecte-se a _qualquer_ Wi-Fi (você pode literalmente se conectar a qualquer Wi-Fi, já que o tráfego para a porta 80 e 443 será roteado através do USB, já que estamos apenas usando a Configuração de Proxy para o Wi-Fi para que possamos definir um Proxy global)
|
||||
2. Conecte-se a _qualquer_ Wi-Fi (você pode literalmente se conectar a qualquer Wi-Fi, pois o tráfego para a porta 80 e 443 será roteado através do USB, já que estamos apenas usando a Configuração de Proxy para o Wi-Fi para que possamos definir um Proxy global)
|
||||
3. Uma vez conectado, clique no pequeno ícone azul no lado direito do Wi-Fi conectado
|
||||
4. Configure seu Proxy selecionando **Manual**
|
||||
5. Digite 127.0.0.1 como **Servidor**
|
||||
|
@ -62,11 +62,11 @@ O último passo seria definir o proxy globalmente em seu dispositivo iOS:
|
|||
|
||||
### Monitoramento/Sniffing de Rede Completa
|
||||
|
||||
Se você precisar **monitorar algo diferente das comunicações HTTP**, você pode capturar todo o tráfego do dispositivo com o **wireshark**.\
|
||||
Se você precisar **monitorar algo diferente das comunicações HTTP**, pode capturar todo o tráfego do dispositivo com o **wireshark**.\
|
||||
Você pode capturar remotamente todo o tráfego em tempo real no iOS criando uma **Interface Virtual Remota** para o seu dispositivo iOS. Primeiro, certifique-se de ter o **Wireshark** **instalado** em seu computador host macOS.
|
||||
|
||||
1. **Conecte** seu dispositivo iOS ao seu computador host macOS via USB.
|
||||
2. Você precisará saber o **UDID do seu dispositivo iOS**, antes de poder começar a capturar. Abra o Terminal no macOS e digite o seguinte comando, preenchendo o UDID do seu dispositivo iOS.
|
||||
2. Você precisará saber o **UDID do seu dispositivo iOS** antes de poder começar a capturar. Abra o Terminal no macOS e digite o seguinte comando, preenchendo o UDID do seu dispositivo iOS.
|
||||
```bash
|
||||
$ rvictl -s <UDID>
|
||||
Starting device <UDID> [SUCCEEDED] with interface rvi0
|
||||
|
@ -90,7 +90,7 @@ Em _Proxy_ --> _Opções_ --> _Exportar certificado CA_ --> _Certificado no form
|
|||
|
||||
* **Arraste e solte** o certificado dentro do Emulador
|
||||
* **Dentro do emulador** vá para _Configurações_ --> _Geral_ --> _Perfil_ --> _PortSwigger CA_, e **verifique o certificado**
|
||||
* **Dentro do emulador** vá para _Configurações_ --> _Geral_ --> _Sobre_ --> _Configurações de Confiança de Certificado_, e **ative o PortSwigger CA**
|
||||
* **Dentro do emulador** vá para _Configurações_ --> _Geral_ --> _Sobre_ --> _Configurações de Confiança de Certificado_, e **ative PortSwigger CA**
|
||||
|
||||
![](<../../.gitbook/assets/image (460).png>)
|
||||
|
||||
|
@ -115,7 +115,7 @@ Passos para configurar o Burp como proxy:
|
|||
![](<../.gitbook/assets/image (9) (1) (2).png>)
|
||||
|
||||
\
|
||||
Use [**Trickest**](https://trickest.io/) para construir e **automatizar fluxos de trabalho** facilmente com as ferramentas da comunidade mais avançadas do mundo.\
|
||||
Use [**Trickest**](https://trickest.io/) para criar e **automatizar fluxos de trabalho** com facilidade, alimentados pelas ferramentas comunitárias mais avançadas do mundo.\
|
||||
Obtenha acesso hoje:
|
||||
|
||||
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
||||
|
@ -124,10 +124,10 @@ Obtenha acesso hoje:
|
|||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
|
||||
* Você trabalha em uma **empresa de segurança cibernética**? Quer ver sua **empresa anunciada no HackTricks**? ou quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
||||
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
||||
* Descubra [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e para o** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
* **Compartilhe suas dicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e para o** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
|
Loading…
Reference in a new issue