8.1 KiB
Konfiguracja Burp Suite dla iOS
Zacznij od zera i zostań ekspertem od hakowania AWS dzięki htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną na HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Kup oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud.
Użyj Trickest, aby łatwo budować i automatyzować przepływy pracy z wykorzystaniem najbardziej zaawansowanych narzędzi społeczności.
Otrzymaj dostęp już dziś:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Instalacja Certyfikatu Burp na Urządzeniach iOS
Dla bezpiecznej analizy ruchu sieciowego i przypinania SSL na urządzeniach iOS można wykorzystać Burp Suite, zarówno za pomocą Burp Mobile Assistant, jak i poprzez konfigurację ręczną. Poniżej znajduje się zwięzły przewodnik dotyczący obu metod:
Automatyczna Instalacja za pomocą Burp Mobile Assistant
Burp Mobile Assistant upraszcza proces instalacji certyfikatu Burp, konfiguracji proxy i przypinania SSL. Szczegółowe wskazówki można znaleźć w oficjalnej dokumentacji PortSwiggera.
Kroki Ręcznej Instalacji
- Konfiguracja Proxy: Zacznij od ustawienia Burp jako proxy w ustawieniach Wi-Fi iPhone'a.
- Pobieranie Certyfikatu: Przejdź do
http://burp
w przeglądarce urządzenia, aby pobrać certyfikat. - Instalacja Certyfikatu: Zainstaluj pobrany profil za pomocą Ustawienia > Ogólne > VPN i Zarządzanie Urządzeniem, a następnie włącz zaufanie dla CA PortSwiggera w ustawieniach Zaufanie Certyfikatu.
Konfiguracja Proxy Przechwytywania
Konfiguracja umożliwia analizę ruchu między urządzeniem iOS a internetem za pomocą Burp, wymagając sieci Wi-Fi obsługującej ruch klient-klient. W przypadku braku takiej możliwości, alternatywą może być połączenie USB za pośrednictwem usbmuxd. Samouczki PortSwiggera zawierają szczegółowe instrukcje dotyczące konfiguracji urządzenia i instalacji certyfikatu.
Zaawansowana Konfiguracja dla Urządzeń z Jailbreakiem
Dla użytkowników posiadających urządzenia z jailbreakiem, SSH przez USB (za pomocą iproxy) oferuje metodę przekierowania ruchu bezpośrednio przez Burp:
- Ustanowienie Połączenia SSH: Użyj iproxy do przekierowania SSH na localhost, umożliwiając połączenie z urządzenia iOS z komputerem uruchamiającym Burp.
iproxy 2222 22
- Przekierowanie Portu Zdalnego: Przekaż port 8080 urządzenia iOS na localhost komputera, aby umożliwić bezpośredni dostęp do interfejsu Burp.
ssh -R 8080:localhost:8080 root@localhost -p 2222
- Ustawienie Globalnego Proxy: Na koniec skonfiguruj ustawienia Wi-Fi urządzenia iOS, aby korzystały z ręcznego proxy, kierując cały ruch sieciowy przez Burp.
Pełne Monitorowanie/Sniffing Sieci
Monitorowanie ruchu urządzenia nieobsługiwanego przez HTTP można efektywnie przeprowadzić za pomocą Wiresharka, narzędzia zdolnego do przechwytywania wszystkich form ruchu danych. Dla urządzeń iOS monitorowanie ruchu w czasie rzeczywistym jest ułatwione poprzez utworzenie Zdalnego Wirtualnego Interfejsu, proces szczegółowo opisany w tym poście na Stack Overflow. Przed rozpoczęciem, konieczna jest instalacja Wiresharka na systemie macOS.
Procedura obejmuje kilka kluczowych kroków:
- Nawiąż połączenie między urządzeniem iOS a hostem macOS za pomocą USB.
- Określ UDID urządzenia iOS, niezbędne do monitorowania ruchu. Można to zrobić, wykonując polecenie w Terminalu macOS:
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
- Po zidentyfikowaniu UDID, Wireshark powinien zostać otwarty, a wybrany interfejs "rvi0" do przechwytywania danych.
- W celu monitorowania określonego ruchu, takiego jak przechwytywanie ruchu HTTP związanego z określonym adresem IP, można użyć filtrów przechwytywania Wireshark:
Instalacja Certyfikatu Burp w Symulatorze
- Eksport Certyfikatu Burp
W Proxy --> Opcje --> Eksport certyfikatu CA --> Certyfikat w formacie DER
- Przeciągnij i Upuść certyfikat do Emulatora
- Wewnątrz emulatora przejdź do Ustawienia --> Ogólne --> Profil --> PortSwigger CA, i zweryfikuj certyfikat
- Wewnątrz emulatora przejdź do Ustawienia --> Ogólne --> Informacje --> Ustawienia Zaufania Certyfikatu, i włącz PortSwigger CA
Gratulacje, pomyślnie skonfigurowałeś Certyfikat CA Burp w symulatorze iOS
{% hint style="info" %} Symulator iOS będzie korzystał z konfiguracji proxy z MacOS. {% endhint %}
Konfiguracja Proxy w MacOS
Kroki do skonfigurowania Burp jako proxy:
- Przejdź do Preferencje Systemowe --> Sieć --> Zaawansowane
- W zakładce Proksy zaznacz Serwer Proxy WWW (HTTP) i Bezpieczny Serwer Proxy WWW (HTTPS)
- W obu opcjach skonfiguruj 127.0.0.1:8080
- Kliknij Ok a następnie Zastosuj
Użyj Trickest aby łatwo tworzyć i automatyzować zadania przy użyciu najbardziej zaawansowanych narzędzi społeczności.
Otrzymaj Dostęp Dziś:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Zacznij od zera i zostań ekspertem w hakowaniu AWS z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF Sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 Grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.