7.9 KiB
iOS Burp Suite Konfigurasie
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy in HackTricks wil adverteer of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou hacking-truuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-repos.
![](/Mirrors/hacktricks/media/commit/700311720680595ccbcdb7468039ced742f0f4fb/.gitbook/assets/image%20%283%29%20%281%29%20%281%29%20%281%29%20%281%29.png)
Gebruik Trickest om maklik werkstrome te bou en outomatiseer met behulp van die wêreld se mees gevorderde gemeenskapsinstrumente.
Kry vandag toegang:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Installeer die Burp-sertifikaat op iOS-toestelle
Vir veilige webverkeersanalise en SSL-pinning op iOS-toestelle kan die Burp Suite gebruik word deur die Burp Mobile Assistant of deur middel van handmatige konfigurasie. Hieronder is 'n opsomming van beide metodes:
Outomatiese installasie met Burp Mobile Assistant
Die Burp Mobile Assistant vereenvoudig die installasieproses van die Burp-sertifikaat, proksi-konfigurasie en SSL-pinning. Gedetailleerde leiding is beskikbaar op PortSwigger se amptelike dokumentasie.
Handmatige installasie-stappe
- Proksi-konfigurasie: Begin deur Burp as die proksi in te stel onder die iPhone se Wi-Fi-instellings.
- Sertifikaat aflaai: Navigeer na
http://burp
op jou toestel se blaaier om die sertifikaat af te laai. - Sertifikaat-installasie: Installeer die afgelaaide profiel via Instellings > Algemeen > VPN & toestelbestuur, en skakel dan vertroue in vir die PortSwigger CA onder Sertifikaatvertrouensinstellings.
Konfigurering van 'n onderskeppingproksi
Die opset maak verkeersanalise tussen die iOS-toestel en die internet moontlik deur middel van Burp, wat 'n Wi-Fi-netwerk vereis wat kliënt-tot-kliënt-verkeer ondersteun. As dit nie beskikbaar is nie, kan 'n USB-verbinding via usbmuxd as 'n alternatief dien. PortSwigger se tutoriale bied in-diepte instruksies oor toestelkonfigurasie en sertifikaat-installasie.
Gevorderde konfigurasie vir gejailbreakte toestelle
Vir gebruikers met gejailbreakte toestelle bied SSH oor USB (via iproxy) 'n metode om verkeer direk deur Burp te roeteer:
- Stel SSH-verbinding op: Gebruik iproxy om SSH na localhost te stuur, sodat die iOS-toestel 'n verbinding met die rekenaar wat Burp hardloop, kan maak.
iproxy 2222 22
- Verre Port Forwarding: Stuur die iOS-toestel se poort 8080 na die rekenaar se localhost om direkte toegang tot Burp se koppelvlak moontlik te maak.
ssh -R 8080:localhost:8080 root@localhost -p 2222
- Globale Proksi-instelling: Laastens, stel die Wi-Fi-instellings van die iOS-toestel in om 'n handmatige proksi te gebruik, wat alle webverkeer deur Burp rig.
Volledige Netwerkmonitoring/Sniffing
Die monitering van nie-HTTP-toestelverkeer kan effektief uitgevoer word met behulp van Wireshark, 'n instrument wat in staat is om alle vorme van data-verkeer vas te lê. Vir iOS-toestelle word die monitering van verkeer in werklike tyd fasiliteer deur die skep van 'n Remote Virtual Interface, 'n proses wat in hierdie Stack Overflow-pos beskryf word. Voor die begin van die proses is die installasie van Wireshark op 'n macOS-stelsel 'n vereiste.
Die prosedure behels verskeie sleutelstappe:
- Begin 'n verbinding tussen die iOS-toestel en die macOS-gashere via USB.
- Bepaal die iOS-toestel se UDID, 'n noodsaaklike stap vir verkeersmonitering. Dit kan gedoen word deur 'n opdrag in die macOS-Terminal uit te voer:
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
- Na identifikasie van die UDID, moet Wireshark geopen word en die "rvi0"-koppelvlak vir data-opname gekies word.
- Vir doelgerigte monitering, soos die opname van HTTP-verkeer wat verband hou met 'n spesifieke IP-adres, kan Wireshark se Opnamefilters gebruik word:
Burp-sertifikaatinstallasie in die Simulator
- Voer Burp-sertifikaat uit
In Proxy --> Opsies --> Voer CA-sertifikaat uit --> Sertifikaat in DER-formaat
- Sleep en laat val die sertifikaat binne die Emulator
- Binne die emulator gaan na Instellings --> Algemeen --> Profiel --> PortSwigger CA, en verifieer die sertifikaat
- Binne die emulator gaan na Instellings --> Algemeen --> Oor --> Sertifikaatvertrouensinstellings, en aktiveer PortSwigger CA
Geluk, jy het die Burp CA-sertifikaat suksesvol gekonfigureer in die iOS-simulator
{% hint style="info" %} Die iOS-simulator sal die proksi-konfigurasies van MacOS gebruik. {% endhint %}
MacOS Proksi-konfigurasie
Stappe om Burp as proksi te konfigureer:
- Gaan na Sisteemvoorkeure --> Netwerk --> Gevorderd
- Op die Proksi -tabblad merk Webproksi (HTTP) en Veilige webproksi (HTTPS)
- Konfigureer in beide opsies 127.0.0.1:8080
- Klik op Ok en dan op Toepas
![](/Mirrors/hacktricks/media/commit/700311720680595ccbcdb7468039ced742f0f4fb/.gitbook/assets/image%20%283%29%20%281%29%20%281%29%20%281%29%20%281%29.png)
Gebruik Trickest om maklik werkstrome te bou en outomatiseer met behulp van die wêreld se mees gevorderde gemeenskapsinstrumente.
Kry vandag toegang:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat, kyk na die SUBSKRIPSIEPLANNE!
- Kry die amptelike PEASS & HackTricks-uitrusting
- Ontdek The PEASS Family, ons versameling eksklusiewe NFT's
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.