mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-30 06:53:11 +00:00
133 lines
9.5 KiB
Markdown
133 lines
9.5 KiB
Markdown
# Configuração do Burp Suite para iOS
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
* Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
|
* Descubra [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e para o** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|
|
|
|
![](<../.gitbook/assets/image (9) (1) (2).png>)
|
|
|
|
\
|
|
Use [**Trickest**](https://trickest.io/) para construir e **automatizar fluxos de trabalho** com as ferramentas da comunidade mais avançadas do mundo.\
|
|
Obtenha acesso hoje:
|
|
|
|
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
|
|
|
## Instalação do Certificado Burp em iOS físico
|
|
|
|
Você pode instalar o [**Burp Mobile Assistant**](https://portswigger.net/burp/documentation/desktop/tools/mobile-assistant/installing) **para ajudar a instalar o Certificado Burp, configurar o proxy e realizar o SSL Pinning.**\
|
|
Ou você pode seguir manualmente os próximos passos:
|
|
|
|
* Configure o **Burp** como o **proxy do iPhone em \_Configurações**_\*\* --> \*\*_**Wi-Fi**_\*\* --> \*\*_**Clique na rede**_\*\* --> \*\*_**Proxy**\_
|
|
* Acesse `http://burp` e baixe o certificado
|
|
* Acesse _**Configurações**_ --> _**Geral**_ --> _**VPN e Gerenciamento de Dispositivos**_ --> Selecione o perfil baixado e instale-o (será solicitado o seu código)
|
|
* Acesse _**Configurações**_ --> _**Geral**_ --> _**Sobre**_ --> _**Configurações de Confiança do Certificado**_ e habilite o PortSwigger CA
|
|
|
|
### Configurando um Proxy de Intercepção via localhost
|
|
|
|
Configurar o Burp para interceptar seu tráfego é bastante simples. Supomos que tanto seu dispositivo iOS quanto seu computador host estejam conectados a uma rede Wi-Fi que permita tráfego de cliente para cliente. Se o tráfego de cliente para cliente não for permitido, você pode usar o usbmuxd para se conectar ao Burp via USB.
|
|
|
|
A PortSwigger fornece um bom [tutorial sobre como configurar um dispositivo iOS para trabalhar com o Burp](https://support.portswigger.net/customer/portal/articles/1841108-configuring-an-ios-device-to-work-with-burp) e um [tutorial sobre como instalar o certificado CA do Burp em um dispositivo iOS](https://support.portswigger.net/customer/portal/articles/1841109-installing-burp-s-ca-certificate-in-an-ios-device).
|
|
|
|
#### Usando o Burp via USB em um Dispositivo com Jailbreak
|
|
|
|
Ao fazer análise dinâmica, é interessante usar a conexão SSH para rotear nosso tráfego para o Burp que está sendo executado em nosso computador. Vamos começar:
|
|
|
|
Primeiro, precisamos usar o **iproxy** para tornar o SSH do iOS disponível em localhost.
|
|
```bash
|
|
$ iproxy 2222 22
|
|
waiting for connection
|
|
```
|
|
O próximo passo é fazer um encaminhamento remoto de porta da porta 8080 no dispositivo iOS para a interface localhost em nosso computador para a porta 8080.
|
|
```bash
|
|
ssh -R 8080:localhost:8080 root@localhost -p 2222
|
|
```
|
|
Agora você deve ser capaz de acessar o Burp em seu dispositivo iOS. Abra o Safari no iOS e vá para **127.0.0.1:8080** e você deverá ver a página do Burp Suite. Este seria também um bom momento para [instalar o certificado CA](https://support.portswigger.net/customer/portal/articles/1841109-installing-burp-s-ca-certificate-in-an-ios-device) do Burp em seu dispositivo iOS.
|
|
|
|
O último passo seria definir o proxy globalmente em seu dispositivo iOS:
|
|
|
|
1. Vá para **Configurações** -> **Wi-Fi**
|
|
2. Conecte-se a _qualquer_ Wi-Fi (você pode literalmente se conectar a qualquer Wi-Fi, pois o tráfego para a porta 80 e 443 será roteado através do USB, já que estamos apenas usando a Configuração de Proxy para o Wi-Fi para que possamos definir um Proxy global)
|
|
3. Uma vez conectado, clique no pequeno ícone azul no lado direito do Wi-Fi conectado
|
|
4. Configure seu Proxy selecionando **Manual**
|
|
5. Digite 127.0.0.1 como **Servidor**
|
|
6. Digite 8080 como **Porta**
|
|
|
|
### Monitoramento/Sniffing de Rede Completa
|
|
|
|
Se você precisar **monitorar algo diferente das comunicações HTTP**, pode capturar todo o tráfego do dispositivo com o **wireshark**.\
|
|
Você pode capturar remotamente todo o tráfego em tempo real no iOS criando uma **Interface Virtual Remota** para o seu dispositivo iOS. Primeiro, certifique-se de ter o **Wireshark** **instalado** em seu computador host macOS.
|
|
|
|
1. **Conecte** seu dispositivo iOS ao seu computador host macOS via USB.
|
|
2. Você precisará saber o **UDID do seu dispositivo iOS** antes de poder começar a capturar. Abra o Terminal no macOS e digite o seguinte comando, preenchendo o UDID do seu dispositivo iOS.
|
|
```bash
|
|
$ rvictl -s <UDID>
|
|
Starting device <UDID> [SUCCEEDED] with interface rvi0
|
|
```
|
|
1. Inicie o **Wireshark** e selecione "**rvi0**" como interface de captura.
|
|
2. Filtrar o tráfego com filtros de captura no Wireshark para exibir o que você deseja monitorar (por exemplo, todo o tráfego HTTP enviado/recebido pelo endereço IP 192.168.1.1).
|
|
```
|
|
ip.addr == 192.168.1.1 && http
|
|
```
|
|
![](<../../.gitbook/assets/image (472).png>)
|
|
|
|
A documentação do Wireshark oferece muitos exemplos de [Filtros de Captura](https://wiki.wireshark.org/CaptureFilters) que devem ajudá-lo a filtrar o tráfego para obter as informações que você deseja.
|
|
|
|
## Instalação do Certificado Burp no Simulador
|
|
|
|
* **Exporte o Certificado Burp**
|
|
|
|
Em _Proxy_ --> _Opções_ --> _Exportar certificado CA_ --> _Certificado no formato DER_
|
|
|
|
![](<../../.gitbook/assets/image (459).png>)
|
|
|
|
* **Arraste e solte** o certificado dentro do Emulador
|
|
* **Dentro do emulador** vá para _Configurações_ --> _Geral_ --> _Perfil_ --> _PortSwigger CA_, e **verifique o certificado**
|
|
* **Dentro do emulador** vá para _Configurações_ --> _Geral_ --> _Sobre_ --> _Configurações de Confiança de Certificado_, e **ative PortSwigger CA**
|
|
|
|
![](<../../.gitbook/assets/image (460).png>)
|
|
|
|
**Parabéns, você configurou com sucesso o Certificado Burp CA no simulador iOS**
|
|
|
|
{% hint style="info" %}
|
|
**O simulador iOS usará as configurações de proxy do MacOS.**
|
|
{% endhint %}
|
|
|
|
### Configuração de Proxy do MacOS
|
|
|
|
Passos para configurar o Burp como proxy:
|
|
|
|
* Vá para _Preferências do Sistema_ --> _Rede_ --> _Avançado_
|
|
* Na guia _Proxies_, marque _Proxy da Web (HTTP)_ e _Proxy da Web Segura (HTTPS)_
|
|
* Em ambas as opções, configure _127.0.0.1:8080_
|
|
|
|
![](<../../.gitbook/assets/image (461).png>)
|
|
|
|
* Clique em _**Ok**_ e em _**Aplicar**_
|
|
|
|
![](<../.gitbook/assets/image (9) (1) (2).png>)
|
|
|
|
\
|
|
Use [**Trickest**](https://trickest.io/) para criar e **automatizar fluxos de trabalho** com facilidade, alimentados pelas ferramentas comunitárias mais avançadas do mundo.\
|
|
Obtenha acesso hoje:
|
|
|
|
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
* Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
|
* Descubra [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Compartilhe suas dicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e para o** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|