7.8 KiB
Usanidi wa Burp Suite kwa iOS
Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikionekana kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA KUJIUNGA!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud github repos.
Tumia Trickest kujenga na kutumia taratibu za kiotomatiki zinazotumia zana za jamii yenye maendeleo zaidi duniani.
Pata Ufikiaji Leo:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Kuweka Cheti cha Burp kwenye Vifaa vya iOS
Kwa uchambuzi salama wa trafiki ya wavuti na SSL pinning kwenye vifaa vya iOS, Burp Suite inaweza kutumika kupitia Burp Mobile Assistant au kwa usanidi wa mwongozo. Hapa kuna mwongozo uliofupishwa kwa njia zote mbili:
Usanidi wa Kiotomatiki na Burp Mobile Assistant
Burp Mobile Assistant inasaidia mchakato wa kusanidi Cheti cha Burp, usanidi wa wakala, na SSL Pinning. Mwongozo kamili unaweza kupatikana kwenye hati rasmi ya PortSwigger.
Hatua za Usanidi wa Mwongozo
- Usanidi wa Wakala: Anza kwa kuweka Burp kama wakala chini ya mipangilio ya Wi-Fi ya iPhone.
- Upakuaji wa Cheti: Nenda kwenye
http://burp
kwenye kivinjari cha kifaa chako kupakua cheti. - Usanidi wa Cheti: Sakinisha wasifu uliopakuliwa kupitia Mipangilio > Jumla > VPN & Usimamizi wa Kifaa, kisha wezesha uaminifu kwa CA ya PortSwigger chini ya Mipangilio ya Uaminifu wa Cheti.
Usanidi wa Wakala wa Kuingilia
Usanidi huu unawezesha uchambuzi wa trafiki kati ya kifaa cha iOS na wavuti kupitia Burp, ukihitaji mtandao wa Wi-Fi unaounga mkono trafiki ya mteja-kwa-mteja. Ikiwa haupo, uunganisho wa USB kupitia usbmuxd unaweza kutumika kama mbadala. Mafunzo ya PortSwigger hutoa maelekezo ya kina kuhusu usanidi wa kifaa na usanidi wa cheti.
Usanidi wa Juu kwa Vifaa vilivyovunjwa
Kwa watumiaji wenye vifaa vilivyovunjwa, SSH kupitia USB (kupitia iproxy) hutoa njia ya kuelekeza trafiki moja kwa moja kupitia Burp:
- Thibitisha Uunganisho wa SSH: Tumia iproxy kusafirisha SSH kwa localhost, kuruhusu uunganisho kutoka kifaa cha iOS kwenda kwenye kompyuta inayotumia Burp.
iproxy 2222 22
- Uelekezaji wa Porti wa Mbali: Elekeza porti 8080 ya kifaa cha iOS kwa localhost ya kompyuta ili kuwezesha ufikiaji wa moja kwa moja kwenye kiolesura cha Burp.
ssh -R 8080:localhost:8080 root@localhost -p 2222
- Usanidi wa Wakala wa Kitaifa: Hatimaye, sanidi mipangilio ya Wi-Fi ya kifaa cha iOS kutumia wakala wa mwongozo, ukiuelekeza trafiki yote ya wavuti kupitia Burp.
Ufuatiliaji/Kuvuta Mtandao Kamili
Ufuatiliaji wa trafiki ya kifaa isiyo ya HTTP unaweza kufanywa kwa ufanisi kwa kutumia Wireshark, zana inayoweza kukamata aina zote za trafiki ya data. Kwa vifaa vya iOS, ufuatiliaji wa trafiki halisi unawezeshwa kupitia uundaji wa Kiolesura cha Mbali cha Virtual, mchakato ulioelezewa kwenye chapisho hili la Stack Overflow. Kabla ya kuanza, usanidi wa Wireshark kwenye mfumo wa macOS ni sharti.
Mchakato unajumuisha hatua muhimu kadhaa:
- Anzisha uhusiano kati ya kifaa cha iOS na mwenyeji wa macOS kupitia USB.
- Hakikisha UDID ya kifaa cha iOS, hatua muhimu kwa ufuatiliaji wa trafiki. Hii inaweza kufanywa kwa kutekeleza amri kwenye Terminal ya macOS:
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
- Baada ya kutambua UDID, Wireshark inapaswa kufunguliwa, na kuchagua kiolesura cha "rvi0" kwa ajili ya kukamata data.
- Kwa ufuatiliaji uliolengwa, kama vile kukamata trafiki ya HTTP inayohusiana na anwani ya IP maalum, Filters za Uchukuzi za Wireshark zinaweza kutumika:
Usanidi wa Cheti cha Burp kwenye Simulator
- Cheti cha Burp cha Kuuza
Katika Proxy --> Chaguo --> Cheti cha CA cha Kuuza --> Cheti katika muundo wa DER
- Buruta na Achia cheti ndani ya Simulator
- Ndani ya simulator nenda kwenye Vipimo --> Jumla --> Wasifu --> PortSwigger CA, na thibitisha cheti
- Ndani ya simulator nenda kwenye Vipimo --> Jumla --> Kuhusu --> Mipangilio ya Kuamini Cheti, na wezesha PortSwigger CA
Hongera, umefanikiwa kusanidi Cheti cha CA cha Burp kwenye simulator ya iOS
{% hint style="info" %} Simulator ya iOS itatumia usanidi wa proksi wa MacOS. {% endhint %}
Usanidi wa Proksi wa MacOS
Hatua za kusanidi Burp kama proksi:
- Nenda kwa Mapendeleo ya Mfumo --> Mtandao --> Zaidi
- Katika kichupo cha Proksi tia alama kwenye Proksi ya Wavuti (HTTP) na Proksi Salama ya Wavuti (HTTPS)
- Kwenye chaguo zote mbili sanidi 127.0.0.1:8080
- Bonyeza Sawa na kisha Tumia
Tumia Trickest kujenga na kutumia mifumo kwa urahisi inayotumia zana za jamii za juu zaidi duniani.
Pata Ufikiaji Leo:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Jifunze kuhusu kudukua kwa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikitangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA KUJIUNGA!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs za kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud github repos.