# iOS Burp Suite配置
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert) 支持HackTricks的其他方式: - 如果您想看到您的**公司在HackTricks中被广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! - 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) - 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品 - **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**。** - 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
\ 使用[**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks)可以轻松构建和**自动化工作流程**,使用世界上**最先进**的社区工具。\ 立即获取访问权限: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %} ## 在iOS设备上安装Burp证书 为了进行安全的Web流量分析和iOS设备上的SSL绑定,可以通过**Burp Mobile Assistant**或手动配置来利用Burp Suite。以下是两种方法的摘要指南: ### 使用Burp Mobile Assistant进行自动安装 **Burp Mobile Assistant**简化了Burp证书的安装过程、代理配置和SSL Pinning。详细指导可在[PortSwigger的官方文档](https://portswigger.net/burp/documentation/desktop/tools/mobile-assistant/installing)中找到。 ### 手动安装步骤 1. **代理配置:**首先在iPhone的Wi-Fi设置中将Burp设置为代理。 2. **证书下载:**在设备的浏览器中导航至`http://burp`以下载证书。 3. **证书安装:**通过**设置** > **通用** > **VPN和设备管理**安装下载的配置文件,然后在**证书信任设置**下启用对PortSwigger CA的信任。 ### 配置拦截代理 该设置使iOS设备与互联网之间的流量分析通过Burp进行,需要支持客户端到客户端流量的Wi-Fi网络。如果不可用,可以通过usbmuxd的USB连接作为替代方案。PortSwigger的教程提供了关于[设备配置](https://support.portswigger.net/customer/portal/articles/1841108-configuring-an-ios-device-to-work-with-burp)和[证书安装](https://support.portswigger.net/customer/portal/articles/1841109-installing-burp-s-ca-certificate-in-an-ios-device)的详细说明。 ### 针对越狱设备的高级配置 对于越狱设备的用户,通过USB上的SSH(通过**iproxy**)提供了一种直接将流量路由通过Burp的方法: 1. **建立SSH连接:**使用iproxy将SSH转发到本地主机,允许iOS设备连接到运行Burp的计算机。 ```bash iproxy 2222 22 ``` 2. **远程端口转发:**将iOS设备的端口8080转发到计算机的localhost,以便直接访问Burp的界面。 ```bash ssh -R 8080:localhost:8080 root@localhost -p 2222 ``` 3. **全局代理设置:**最后,配置iOS设备的Wi-Fi设置使用手动代理,将所有Web流量通过Burp进行路由。 ### 完整的网络监控/嗅探 可以使用**Wireshark**高效地监控非HTTP设备流量,这是一种能够捕获所有形式数据流量的工具。对于iOS设备,通过创建远程虚拟接口实现实时流量监控,这个过程在[这篇Stack Overflow帖子](https://stackoverflow.com/questions/9555403/capturing-mobile-phone-traffic-on-wireshark/33175819#33175819)中有详细说明。在开始之前,需要在macOS系统上安装**Wireshark**。 该过程涉及几个关键步骤: 1. 通过USB在iOS设备和macOS主机之间建立连接。 2. 确定iOS设备的**UDID**,这是进行流量监控的必要步骤。可以通过在macOS终端执行命令来完成: ```bash $ rvictl -s Starting device [SUCCEEDED] with interface rvi0 ``` 3. 在确定了UDID之后,需要打开**Wireshark**,并选择“rvi0”接口进行数据捕获。 4. 对于目标监控,例如捕获与特定IP地址相关的HTTP流量,可以使用Wireshark的捕获过滤器: ## 在模拟器中安装Burp证书 * **导出Burp证书** 在_Proxy_ --> _Options_ --> _Export CA certificate_ --> _Certificate in DER format_ ![](<../../.gitbook/assets/image (459).png>) * **拖放**证书到模拟器中 * **在模拟器中**转到_Settings_ --> _General_ --> _Profile_ --> _PortSwigger CA_,并**验证证书** * **在模拟器中**转到_Settings_ --> _General_ --> _About_ --> _Certificate Trust Settings_,并**启用PortSwigger CA** ![](<../../.gitbook/assets/image (460).png>) **恭喜,您已成功在iOS模拟器中配置了Burp CA证书** {% hint style="info" %} **iOS模拟器将使用MacOS的代理配置。** {% endhint %} ### MacOS代理配置 配置Burp作为代理的步骤: * 转到_System Preferences_ --> _Network_ --> _Advanced_ * 在_Proxies_选项卡中标记_Web Proxy (HTTP)_和_Secure Web Proxy (HTTPS)_ * 在两个选项中配置_127.0.0.1:8080_ ![](<../../.gitbook/assets/image (461).png>) * 点击_**Ok**_,然后点击_**Apply**_
\ 使用[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)轻松构建和**自动化工作流**,搭载世界上**最先进**的社区工具。\ 立即获取访问权限: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
从零开始学习AWS黑客技术,成为专家 htARTE (HackTricks AWS Red Team Expert)! 支持HackTricks的其他方式: * 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! * 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) * 探索[**PEASS Family**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品 * **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**上关注**我。 * 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。