mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-20 10:03:51 +00:00
121 lines
8.2 KiB
Markdown
121 lines
8.2 KiB
Markdown
# Konfiguracja Burp Suite dla iOS
|
|
|
|
<details>
|
|
|
|
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Inne sposoby wsparcia HackTricks:
|
|
|
|
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
|
|
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
|
|
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
|
|
|
</details>
|
|
|
|
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
\
|
|
Użyj [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), aby łatwo tworzyć i **automatyzować zadania** przy użyciu najbardziej zaawansowanych narzędzi społecznościowych na świecie.\
|
|
Otrzymaj dostęp już dziś:
|
|
|
|
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
|
|
|
## Instalowanie certyfikatu Burp na urządzeniach iOS
|
|
|
|
Aby analizować bezpieczny ruch sieciowy i przypinać SSL na urządzeniach iOS, można użyć Burp Suite za pomocą **Burp Mobile Assistant** lub poprzez konfigurację ręczną. Poniżej znajduje się podsumowana instrukcja dla obu metod:
|
|
|
|
### Automatyczna instalacja za pomocą Burp Mobile Assistant
|
|
**Burp Mobile Assistant** upraszcza proces instalacji certyfikatu Burp, konfiguracji proxy i przypinania SSL. Szczegółowe instrukcje można znaleźć w [oficjalnej dokumentacji PortSwigger](https://portswigger.net/burp/documentation/desktop/tools/mobile-assistant/installing).
|
|
|
|
### Kroki do ręcznej instalacji
|
|
1. **Konfiguracja proxy:** Zacznij od ustawienia Burp jako proxy w ustawieniach Wi-Fi na iPhone'ie.
|
|
2. **Pobieranie certyfikatu:** Przejdź do `http://burp` w przeglądarce urządzenia, aby pobrać certyfikat.
|
|
3. **Instalacja certyfikatu:** Zainstaluj pobrany profil za pomocą **Ustawienia** > **Ogólne** > **VPN i zarządzanie urządzeniem**, a następnie włącz zaufanie dla PortSwigger CA w **Ustawieniach zaufania certyfikatu**.
|
|
|
|
### Konfigurowanie proxy pośredniczącego
|
|
Konfiguracja umożliwia analizę ruchu między urządzeniem iOS a internetem za pośrednictwem Burp, wymagając sieci Wi-Fi obsługującej ruch klient-klient. Jeśli nie jest dostępna, alternatywą może być połączenie USB za pośrednictwem usbmuxd. Samouczki PortSwiggera zawierają szczegółowe instrukcje dotyczące [konfiguracji urządzenia](https://support.portswigger.net/customer/portal/articles/1841108-configuring-an-ios-device-to-work-with-burp) i [instalacji certyfikatu](https://support.portswigger.net/customer/portal/articles/1841109-installing-burp-s-ca-certificate-in-an-ios-device).
|
|
|
|
### Zaawansowana konfiguracja dla urządzeń z jailbreakiem
|
|
Dla użytkowników urządzeń z jailbreakiem, SSH przez USB (za pomocą **iproxy**) oferuje metodę przekierowania ruchu bezpośrednio przez Burp:
|
|
|
|
1. **Nawiązywanie połączenia SSH:** Użyj iproxy do przekierowania SSH na localhost, umożliwiając połączenie z urządzenia iOS do komputera uruchamiającego Burp.
|
|
```bash
|
|
iproxy 2222 22
|
|
```
|
|
2. **Przekierowanie zdalnego portu:** Przekaż port 8080 urządzenia iOS na localhost komputera, aby umożliwić bezpośredni dostęp do interfejsu Burp.
|
|
```bash
|
|
ssh -R 8080:localhost:8080 root@localhost -p 2222
|
|
```
|
|
3. **Konfiguracja globalnego ustawienia proxy:** Na koniec skonfiguruj ustawienia Wi-Fi urządzenia iOS, aby korzystały z ręcznego proxy, kierując cały ruch sieciowy przez Burp.
|
|
|
|
|
|
### Pełne monitorowanie/szyfrowanie sieciowe
|
|
|
|
Monitorowanie ruchu urządzenia innych niż HTTP można efektywnie przeprowadzić za pomocą narzędzia **Wireshark**, które jest zdolne do przechwytywania wszystkich form ruchu danych. Dla urządzeń iOS monitorowanie ruchu w czasie rzeczywistym jest ułatwione poprzez utworzenie zdalnego interfejsu wirtualnego, proces ten jest szczegółowo opisany w [tym poście na Stack Overflow](https://stackoverflow.com/questions/9555403/capturing-mobile-phone-traffic-on-wireshark/33175819#33175819). Przed rozpoczęciem instalacja **Wiresharka** na systemie macOS jest wymagana.
|
|
|
|
Procedura obejmuje kilka kluczowych kroków:
|
|
|
|
1. Nawiązanie połączenia między urządzeniem iOS a hostem macOS za pomocą USB.
|
|
2. Ustalenie **UDID** urządzenia iOS, co jest niezbędnym krokiem do monitorowania ruchu. Można to zrobić, wykonując polecenie w Terminalu macOS:
|
|
```bash
|
|
$ rvictl -s <UDID>
|
|
Starting device <UDID> [SUCCEEDED] with interface rvi0
|
|
```
|
|
3. Po zidentyfikowaniu UDID, należy otworzyć **Wireshark** i wybrać interfejs "rvi0" do przechwytywania danych.
|
|
4. Aby przeprowadzić ukierunkowane monitorowanie, takie jak przechwytywanie ruchu HTTP związane z określonym adresem IP, można użyć filtrów przechwytywania Wireshark:
|
|
|
|
## Instalacja certyfikatu Burp w symulatorze
|
|
|
|
* **Eksportuj certyfikat Burp**
|
|
|
|
W _Proxy_ --> _Opcje_ --> _Eksportuj certyfikat CA_ --> _Certyfikat w formacie DER_
|
|
|
|
![](<../../.gitbook/assets/image (459).png>)
|
|
|
|
* **Przeciągnij i upuść** certyfikat do środowiska Emulatora
|
|
* **Wewnątrz emulatora** przejdź do _Ustawienia_ --> _Ogólne_ --> _Profil_ --> _PortSwigger CA_ i **zweryfikuj certyfikat**
|
|
* **Wewnątrz emulatora** przejdź do _Ustawienia_ --> _Ogólne_ --> _Informacje_ --> _Ustawienia zaufania certyfikatu_ i **włącz PortSwigger CA**
|
|
|
|
![](<../../.gitbook/assets/image (460).png>)
|
|
|
|
**Gratulacje, pomyślnie skonfigurowałeś certyfikat Burp CA w symulatorze iOS**
|
|
|
|
{% hint style="info" %}
|
|
**Symulator iOS będzie korzystał z konfiguracji proxy MacOS.**
|
|
{% endhint %}
|
|
|
|
### Konfiguracja proxy MacOS
|
|
|
|
Kroki do skonfigurowania Burp jako proxy:
|
|
|
|
* Przejdź do _Preferencje systemowe_ --> _Sieć_ --> _Zaawansowane_
|
|
* Na karcie _Proksy_ zaznacz _Proxy sieci Web (HTTP)_ i _Bezpieczne proxy sieci Web (HTTPS)_
|
|
* W obu opcjach skonfiguruj _127.0.0.1:8080_
|
|
|
|
![](<../../.gitbook/assets/image (461).png>)
|
|
|
|
* Kliknij _**OK**_ i następnie _**Zastosuj**_
|
|
|
|
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
\
|
|
Użyj [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), aby łatwo tworzyć i **automatyzować zadania** przy użyciu najbardziej zaawansowanych narzędzi społecznościowych na świecie.\
|
|
Zdobądź dostęp już dziś:
|
|
|
|
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
|
|
|
<details>
|
|
|
|
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Inne sposoby wsparcia HackTricks:
|
|
|
|
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
|
|
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
|
|
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
|
|
|
</details>
|