hacktricks/mobile-pentesting/ios-pentesting/burp-configuration-for-ios.md

120 lines
7 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# iOS Burp Suite配置
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
支持HackTricks的其他方式
- 如果您想看到您的**公司在HackTricks中被广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
- 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品
- **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
</details>
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
\
使用[**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks)可以轻松构建和**自动化工作流程**,使用世界上**最先进**的社区工具。\
立即获取访问权限:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
## 在iOS设备上安装Burp证书
为了进行安全的Web流量分析和iOS设备上的SSL绑定可以通过**Burp Mobile Assistant**或手动配置来利用Burp Suite。以下是两种方法的摘要指南
### 使用Burp Mobile Assistant进行自动安装
**Burp Mobile Assistant**简化了Burp证书的安装过程、代理配置和SSL Pinning。详细指导可在[PortSwigger的官方文档](https://portswigger.net/burp/documentation/desktop/tools/mobile-assistant/installing)中找到。
### 手动安装步骤
1. **代理配置:**首先在iPhone的Wi-Fi设置中将Burp设置为代理。
2. **证书下载:**在设备的浏览器中导航至`http://burp`以下载证书。
3. **证书安装:**通过**设置** > **通用** > **VPN和设备管理**安装下载的配置文件,然后在**证书信任设置**下启用对PortSwigger CA的信任。
### 配置拦截代理
该设置使iOS设备与互联网之间的流量分析通过Burp进行需要支持客户端到客户端流量的Wi-Fi网络。如果不可用可以通过usbmuxd的USB连接作为替代方案。PortSwigger的教程提供了关于[设备配置](https://support.portswigger.net/customer/portal/articles/1841108-configuring-an-ios-device-to-work-with-burp)和[证书安装](https://support.portswigger.net/customer/portal/articles/1841109-installing-burp-s-ca-certificate-in-an-ios-device)的详细说明。
### 针对越狱设备的高级配置
对于越狱设备的用户通过USB上的SSH通过**iproxy**提供了一种直接将流量路由通过Burp的方法
1. **建立SSH连接**使用iproxy将SSH转发到本地主机允许iOS设备连接到运行Burp的计算机。
```bash
iproxy 2222 22
```
2. **远程端口转发:**将iOS设备的端口8080转发到计算机的localhost以便直接访问Burp的界面。
```bash
ssh -R 8080:localhost:8080 root@localhost -p 2222
```
3. **全局代理设置:**最后配置iOS设备的Wi-Fi设置使用手动代理将所有Web流量通过Burp进行路由。
### 完整的网络监控/嗅探
可以使用**Wireshark**高效地监控非HTTP设备流量这是一种能够捕获所有形式数据流量的工具。对于iOS设备通过创建远程虚拟接口实现实时流量监控这个过程在[这篇Stack Overflow帖子](https://stackoverflow.com/questions/9555403/capturing-mobile-phone-traffic-on-wireshark/33175819#33175819)中有详细说明。在开始之前需要在macOS系统上安装**Wireshark**。
该过程涉及几个关键步骤:
1. 通过USB在iOS设备和macOS主机之间建立连接。
2. 确定iOS设备的**UDID**这是进行流量监控的必要步骤。可以通过在macOS终端执行命令来完成
```bash
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
```
3. 在确定了UDID之后需要打开**Wireshark**并选择“rvi0”接口进行数据捕获。
4. 对于目标监控例如捕获与特定IP地址相关的HTTP流量可以使用Wireshark的捕获过滤器
## 在模拟器中安装Burp证书
* **导出Burp证书**
在_Proxy_ --> _Options_ --> _Export CA certificate_ --> _Certificate in DER format_
![](<../../.gitbook/assets/image (459).png>)
* **拖放**证书到模拟器中
* **在模拟器中**转到_Settings_ --> _General_ --> _Profile_ --> _PortSwigger CA_,并**验证证书**
* **在模拟器中**转到_Settings_ --> _General_ --> _About_ --> _Certificate Trust Settings_,并**启用PortSwigger CA**
![](<../../.gitbook/assets/image (460).png>)
**恭喜您已成功在iOS模拟器中配置了Burp CA证书**
{% hint style="info" %}
**iOS模拟器将使用MacOS的代理配置。**
{% endhint %}
### MacOS代理配置
配置Burp作为代理的步骤
* 转到_System Preferences_ --> _Network_ --> _Advanced_
* 在_Proxies_选项卡中标记_Web Proxy (HTTP)_和_Secure Web Proxy (HTTPS)_
* 在两个选项中配置_127.0.0.1:8080_
![](<../../.gitbook/assets/image (461).png>)
* 点击_**Ok**_然后点击_**Apply**_
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
\
使用[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)轻松构建和**自动化工作流**,搭载世界上**最先进**的社区工具。\
立即获取访问权限:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
支持HackTricks的其他方式
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS Family**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**上关注**我。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
</details>