hacktricks/mobile-pentesting/ios-pentesting/burp-configuration-for-ios.md

9 KiB
Raw Blame History

iOS Burp Suite Configuration

ゼロからヒーローまでのAWSハッキングを学ぶ htARTEHackTricks AWS Red Team Expert

HackTricksをサポートする他の方法


Trickestを使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築および自動化します。
今すぐアクセスを取得:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

iOSデバイスでのBurp設定

iOSデバイスでの安全なWebトラフィック分析とSSLピニングのために、Burp SuiteはBurp Mobile Assistantを介してまたは手動で構成することができます。以下は両方の方法の要約ガイドです:

Burp Mobile Assistantを使用した自動インストール

Burp Mobile Assistantは、Burp証明書、プロキシ構成、およびSSLピニングのインストールプロセスを簡略化します。詳細なガイダンスはPortSwiggerの公式ドキュメントで見つけることができます。

手動インストール手順

  1. プロキシ構成: iPhoneのWi-Fi設定でBurpをプロキシとして設定します。
  2. 証明書のダウンロード: デバイスのブラウザでhttp://burpに移動して証明書をダウンロードします。
  3. 証明書のインストール: ダウンロードしたプロファイルを設定 > 一般 > VPNとデバイス管理でインストールし、証明書信頼設定の下でPortSwigger CAに信頼を設定します。

インターセプトプロキシの構成

この設定により、iOSデバイスとインターネット間のトラフィック分析がBurpを介して可能となります。クライアント間トラフィックをサポートするWi-Fiネットワークが利用できない場合は、usbmuxdを介したUSB接続が代替手段として機能します。PortSwiggerのチュートリアルには、デバイスの構成および証明書のインストールに関する詳細な手順が記載されています。

ジェイルブレイクされたデバイスのための高度な構成

ジェイルブレイクされたデバイスを使用しているユーザーは、SSH over USBiproxy経由を使用してトラフィックを直接Burp経由でルーティングする方法を提供します

  1. SSH接続の確立: iproxyを使用してSSHをlocalhostに転送し、iOSデバイスからBurpを実行しているコンピュータに接続を許可します。
iproxy 2222 22
  1. リモートポート転送: iOSデバイスのポート8080をコンピュータのlocalhostに転送して、Burpのインターフェースに直接アクセスできるようにします。
ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. グローバルプロキシ設定: 最後に、iOSデバイスのWi-Fi設定を手動プロキシに設定して、すべてのWebトラフィックをBurp経由でリダイレクトします。

フルネットワークモニタリング/スニッフィング

Wiresharkを使用することで、非HTTPデバイストラフィックの監視を効率的に行うことができます。iOSデバイスの場合、リアルタイムのトラフィックモニタリングは、リモート仮想インターフェースの作成によって容易に行うことができます。この手順は、このStack Overflowの投稿で詳細に説明されています。開始する前に、macOSシステムにWiresharkをインストールする必要があります。

手順にはいくつかの重要なステップが含まれます:

  1. iOSデバイスとmacOSホストとの間でUSB経由で接続を確立します。
  2. トラフィック監視のためにiOSデバイスのUDIDを特定します。これは、macOSターミナルでコマンドを実行することで行うことができます。
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. UDIDの識別後、Wiresharkを開き、「rvi0」インターフェースをデータキャプチャ用に選択します。
  2. 特定のIPアドレスに関連するHTTPトラフィックをキャプチャするなど、ターゲットモニタリングのために、Wiresharkのキャプチャフィルタを使用できます

シミュレータへのBurp証明書のインストール

  • Burp証明書のエクスポート

Proxy --> Options --> Export CA certificate --> Certificate in DER format

  • 証明書をエミュレータにドラッグアンドドロップ
  • エミュレータ内で Settings --> General --> Profile --> _PortSwigger CA_に移動し、証明書を確認
  • エミュレータ内で Settings --> General --> About --> _Certificate Trust Settings_に移動し、PortSwigger CAを有効化

おめでとうございます。iOSシミュレータでBurp CA証明書を正常に設定しました

{% hint style="info" %} iOSシミュレータはMacOSのプロキシ設定を使用します。 {% endhint %}

MacOSプロキシ設定

プロキシとしてBurpを設定する手順

  • System Preferences --> Network --> _Advanced_に移動
  • _Proxies_タブで Web Proxy (HTTP)Secure Web Proxy (HTTPS) を選択
  • 両方のオプションで 127.0.0.1:8080 を設定

  • Ok をクリックし、Apply をクリックします


Trickestを使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築および自動化します。
今すぐアクセスしてください:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

**htARTE (HackTricks AWS Red Team Expert)**で**ゼロからヒーローまでのAWSハッキング**を学びましょう!

HackTricksをサポートする他の方法