hacktricks/mobile-pentesting/ios-pentesting/burp-configuration-for-ios.md

7 KiB
Raw Blame History

iOS Burp Suite配置

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS Red Team Expert

支持HackTricks的其他方式


使用Trickest可以轻松构建和自动化工作流程,使用世界上最先进的社区工具。
立即获取访问权限:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

在iOS设备上安装Burp证书

为了进行安全的Web流量分析和iOS设备上的SSL绑定可以通过Burp Mobile Assistant或手动配置来利用Burp Suite。以下是两种方法的简要指南

使用Burp Mobile Assistant进行自动安装

Burp Mobile Assistant简化了Burp证书的安装过程、代理配置和SSL Pinning。详细指导可在PortSwigger的官方文档中找到。

手动安装步骤

  1. 代理配置: 首先在iPhone的Wi-Fi设置中将Burp设置为代理。
  2. 证书下载: 在设备的浏览器中导航至http://burp以下载证书。
  3. 证书安装: 通过设置 > 通用 > VPN和设备管理安装下载的配置文件,然后在证书信任设置下启用对PortSwigger CA的信任。

配置拦截代理

该设置使iOS设备与互联网之间的流量分析通过Burp进行需要支持客户端到客户端流量的Wi-Fi网络。如果不可用通过usbmuxd的USB连接可以作为替代方法。PortSwigger的教程提供了关于设备配置证书安装的详细说明。

针对越狱设备的高级配置

对于越狱设备的用户通过USB上的SSH通过iproxy提供了一种直接通过Burp路由流量的方法

  1. 建立SSH连接 使用iproxy将SSH转发到本地主机允许iOS设备连接到运行Burp的计算机。
iproxy 2222 22
  1. 远程端口转发: 将iOS设备的端口8080转发到计算机的localhost以便直接访问Burp的界面。
ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. 全局代理设置: 最后配置iOS设备的Wi-Fi设置使用手动代理将所有Web流量引导通过Burp。

完整的网络监控/嗅探

可以使用Wireshark高效地监控非HTTP设备流量这是一种能够捕获所有形式数据流量的工具。对于iOS设备通过创建远程虚拟接口实现实时流量监控这一过程在此Stack Overflow帖子中有详细说明。在开始之前需要在macOS系统上安装Wireshark

该过程涉及几个关键步骤:

  1. 通过USB在iOS设备和macOS主机之间建立连接。
  2. 确定iOS设备的UDID这是进行流量监控的必要步骤。可以通过在macOS终端中执行命令来完成
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. 在确定了UDID之后需要打开Wireshark并选择“rvi0”接口进行数据捕获。
  2. 对于目标监控例如捕获与特定IP地址相关的HTTP流量可以使用Wireshark的捕获过滤器

在模拟器中安装Burp证书

  • 导出Burp证书

在_Proxy_ --> Options --> Export CA certificate --> Certificate in DER format

  • 拖放证书到模拟器中
  • 在模拟器中转到_Settings_ --> General --> Profile --> PortSwigger CA,并验证证书
  • 在模拟器中转到_Settings_ --> General --> About --> Certificate Trust Settings,并启用PortSwigger CA

恭喜您已成功在iOS模拟器中配置了Burp CA证书

{% hint style="info" %} iOS模拟器将使用MacOS的代理配置。 {% endhint %}

MacOS代理配置

配置Burp作为代理的步骤

  • 转到_System Preferences_ --> Network --> Advanced
  • 在_Proxies_选项卡中标记_Web Proxy (HTTP)和_Secure Web Proxy (HTTPS)
  • 在两个选项中配置_127.0.0.1:8080_

  • 点击_Ok,然后点击Apply_


使用Trickest可以轻松构建和自动化工作流,使用世界上最先进的社区工具。
立即获取访问权限:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

从零开始学习AWS黑客技术成为专家 htARTE (HackTricks AWS Red Team Expert)!

支持HackTricks的其他方式