9 KiB
iOS Burp Suite Configuration
ゼロからヒーローまでのAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- **💬 Discordグループ**に参加するか、telegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローする
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有する
Trickestを使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築および自動化します。
今すぐアクセスを取得:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
iOSデバイスでのBurp設定
iOSデバイスでの安全なWebトラフィック分析とSSLピニングのために、Burp SuiteはBurp Mobile Assistantを介してまたは手動で構成することができます。以下は両方の方法の要約ガイドです:
Burp Mobile Assistantを使用した自動インストール
Burp Mobile Assistantは、Burp証明書、プロキシ構成、およびSSLピニングのインストールプロセスを簡略化します。詳細なガイダンスはPortSwiggerの公式ドキュメントで見つけることができます。
手動インストール手順
- プロキシ構成: iPhoneのWi-Fi設定でBurpをプロキシとして設定します。
- 証明書のダウンロード: デバイスのブラウザで
http://burp
に移動して証明書をダウンロードします。 - 証明書のインストール: ダウンロードしたプロファイルを設定 > 一般 > VPNとデバイス管理でインストールし、証明書信頼設定の下でPortSwigger CAに信頼を設定します。
インターセプトプロキシの構成
この設定により、iOSデバイスとインターネット間のトラフィック分析がBurpを介して可能となります。クライアント間トラフィックをサポートするWi-Fiネットワークが利用できない場合は、usbmuxdを介したUSB接続が代替手段として機能します。PortSwiggerのチュートリアルには、デバイスの構成および証明書のインストールに関する詳細な手順が記載されています。
ジェイルブレイクされたデバイスのための高度な構成
ジェイルブレイクされたデバイスを使用しているユーザーは、SSH over USB(iproxy経由)を使用してトラフィックを直接Burp経由でルーティングする方法を提供します:
- SSH接続の確立: iproxyを使用してSSHをlocalhostに転送し、iOSデバイスからBurpを実行しているコンピュータに接続を許可します。
iproxy 2222 22
- リモートポート転送: iOSデバイスのポート8080をコンピュータのlocalhostに転送して、Burpのインターフェースに直接アクセスできるようにします。
ssh -R 8080:localhost:8080 root@localhost -p 2222
- グローバルプロキシ設定: 最後に、iOSデバイスのWi-Fi設定を手動プロキシに設定して、すべてのWebトラフィックをBurp経由でリダイレクトします。
フルネットワークモニタリング/スニッフィング
Wiresharkを使用することで、非HTTPデバイストラフィックの監視を効率的に行うことができます。iOSデバイスの場合、リアルタイムのトラフィックモニタリングは、リモート仮想インターフェースの作成によって容易に行うことができます。この手順は、このStack Overflowの投稿で詳細に説明されています。開始する前に、macOSシステムにWiresharkをインストールする必要があります。
手順にはいくつかの重要なステップが含まれます:
- iOSデバイスとmacOSホストとの間でUSB経由で接続を確立します。
- トラフィック監視のためにiOSデバイスのUDIDを特定します。これは、macOSターミナルでコマンドを実行することで行うことができます。
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
- UDIDの識別後、Wiresharkを開き、「rvi0」インターフェースをデータキャプチャ用に選択します。
- 特定のIPアドレスに関連するHTTPトラフィックをキャプチャするなど、ターゲットモニタリングのために、Wiresharkのキャプチャフィルタを使用できます:
シミュレータへのBurp証明書のインストール
- Burp証明書のエクスポート
Proxy --> Options --> Export CA certificate --> Certificate in DER format
- 証明書をエミュレータにドラッグアンドドロップ
- エミュレータ内で Settings --> General --> Profile --> _PortSwigger CA_に移動し、証明書を確認
- エミュレータ内で Settings --> General --> About --> _Certificate Trust Settings_に移動し、PortSwigger CAを有効化
おめでとうございます。iOSシミュレータでBurp CA証明書を正常に設定しました
{% hint style="info" %} iOSシミュレータはMacOSのプロキシ設定を使用します。 {% endhint %}
MacOSプロキシ設定
プロキシとしてBurpを設定する手順:
- System Preferences --> Network --> _Advanced_に移動
- _Proxies_タブで Web Proxy (HTTP) と Secure Web Proxy (HTTPS) を選択
- 両方のオプションで 127.0.0.1:8080 を設定
- Ok をクリックし、Apply をクリックします
Trickestを使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築および自動化します。
今すぐアクセスしてください:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
**htARTE (HackTricks AWS Red Team Expert)**で**ゼロからヒーローまでのAWSハッキング**を学びましょう!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したい場合や、PDF形式でHackTricksをダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksグッズを入手してください
- The PEASS Familyを発見し、独占的なNFTsコレクションをご覧ください
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローしてください。
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。