hacktricks/mobile-pentesting/ios-pentesting/burp-configuration-for-ios.md
2024-02-11 02:07:06 +00:00

7.9 KiB

iOS Burp Suite Konfigurasie

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:


Gebruik Trickest om maklik werkstrome te bou en outomatiseer met behulp van die wêreld se mees gevorderde gemeenskapsinstrumente.
Kry vandag toegang:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Installeer die Burp-sertifikaat op iOS-toestelle

Vir veilige webverkeersanalise en SSL-pinning op iOS-toestelle kan die Burp Suite gebruik word deur die Burp Mobile Assistant of deur middel van handmatige konfigurasie. Hieronder is 'n opsomming van beide metodes:

Outomatiese installasie met Burp Mobile Assistant

Die Burp Mobile Assistant vereenvoudig die installasieproses van die Burp-sertifikaat, proksi-konfigurasie en SSL-pinning. Gedetailleerde leiding is beskikbaar op PortSwigger se amptelike dokumentasie.

Handmatige installasie-stappe

  1. Proksi-konfigurasie: Begin deur Burp as die proksi in te stel onder die iPhone se Wi-Fi-instellings.
  2. Sertifikaat aflaai: Navigeer na http://burp op jou toestel se blaaier om die sertifikaat af te laai.
  3. Sertifikaat-installasie: Installeer die afgelaaide profiel via Instellings > Algemeen > VPN & toestelbestuur, en skakel dan vertroue in vir die PortSwigger CA onder Sertifikaatvertrouensinstellings.

Konfigurering van 'n onderskeppingproksi

Die opset maak verkeersanalise tussen die iOS-toestel en die internet moontlik deur middel van Burp, wat 'n Wi-Fi-netwerk vereis wat kliënt-tot-kliënt-verkeer ondersteun. As dit nie beskikbaar is nie, kan 'n USB-verbinding via usbmuxd as 'n alternatief dien. PortSwigger se tutoriale bied in-diepte instruksies oor toestelkonfigurasie en sertifikaat-installasie.

Gevorderde konfigurasie vir gejailbreakte toestelle

Vir gebruikers met gejailbreakte toestelle bied SSH oor USB (via iproxy) 'n metode om verkeer direk deur Burp te roeteer:

  1. Stel SSH-verbinding op: Gebruik iproxy om SSH na localhost te stuur, sodat die iOS-toestel 'n verbinding met die rekenaar wat Burp hardloop, kan maak.
iproxy 2222 22
  1. Verre Port Forwarding: Stuur die iOS-toestel se poort 8080 na die rekenaar se localhost om direkte toegang tot Burp se koppelvlak moontlik te maak.
ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. Globale Proksi-instelling: Laastens, stel die Wi-Fi-instellings van die iOS-toestel in om 'n handmatige proksi te gebruik, wat alle webverkeer deur Burp rig.

Volledige Netwerkmonitoring/Sniffing

Die monitering van nie-HTTP-toestelverkeer kan effektief uitgevoer word met behulp van Wireshark, 'n instrument wat in staat is om alle vorme van data-verkeer vas te lê. Vir iOS-toestelle word die monitering van verkeer in werklike tyd fasiliteer deur die skep van 'n Remote Virtual Interface, 'n proses wat in hierdie Stack Overflow-pos beskryf word. Voor die begin van die proses is die installasie van Wireshark op 'n macOS-stelsel 'n vereiste.

Die prosedure behels verskeie sleutelstappe:

  1. Begin 'n verbinding tussen die iOS-toestel en die macOS-gashere via USB.
  2. Bepaal die iOS-toestel se UDID, 'n noodsaaklike stap vir verkeersmonitering. Dit kan gedoen word deur 'n opdrag in die macOS-Terminal uit te voer:
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. Na identifikasie van die UDID, moet Wireshark geopen word en die "rvi0"-koppelvlak vir data-opname gekies word.
  2. Vir doelgerigte monitering, soos die opname van HTTP-verkeer wat verband hou met 'n spesifieke IP-adres, kan Wireshark se Opnamefilters gebruik word:

Burp-sertifikaatinstallasie in die Simulator

  • Voer Burp-sertifikaat uit

In Proxy --> Opsies --> Voer CA-sertifikaat uit --> Sertifikaat in DER-formaat

  • Sleep en laat val die sertifikaat binne die Emulator
  • Binne die emulator gaan na Instellings --> Algemeen --> Profiel --> PortSwigger CA, en verifieer die sertifikaat
  • Binne die emulator gaan na Instellings --> Algemeen --> Oor --> Sertifikaatvertrouensinstellings, en aktiveer PortSwigger CA

Geluk, jy het die Burp CA-sertifikaat suksesvol gekonfigureer in die iOS-simulator

{% hint style="info" %} Die iOS-simulator sal die proksi-konfigurasies van MacOS gebruik. {% endhint %}

MacOS Proksi-konfigurasie

Stappe om Burp as proksi te konfigureer:

  • Gaan na Sisteemvoorkeure --> Netwerk --> Gevorderd
  • Op die Proksi -tabblad merk Webproksi (HTTP) en Veilige webproksi (HTTPS)
  • Konfigureer in beide opsies 127.0.0.1:8080

  • Klik op Ok en dan op Toepas


Gebruik Trickest om maklik werkstrome te bou en outomatiseer met behulp van die wêreld se mees gevorderde gemeenskapsinstrumente.
Kry vandag toegang:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: