8 KiB
iOS Burp Suite 配置
从零开始学习 AWS 黑客技术直到成为专家,通过 htARTE (HackTricks AWS 红队专家)!
支持 HackTricks 的其他方式:
- 如果您想在 HackTricks 中看到您的公司广告 或 下载 HackTricks 的 PDF,请查看订阅计划!
- 获取 官方 PEASS & HackTricks 商品
- 发现 PEASS 家族,我们独家的 NFT 集合
- 加入 💬 Discord 群组 或 telegram 群组 或在 Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github 仓库提交 PR 来分享您的黑客技巧。
使用 Trickest 轻松构建并 自动化工作流程,由世界上 最先进的 社区工具提供支持。
立即获取访问权限:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
在实体 iOS 设备中安装 Burp 证书
您可以安装 Burp Mobile Assistant 以帮助安装 Burp 证书,配置代理并执行 SSL Pinning。
或者您可以手动按照以下步骤操作:
- 在 设置 --> Wifi --> 点击网络 --> 代理 中配置 Burp 作为 iPhone 代理
- 访问
http://burp
并下载证书 - 访问 设置 --> 通用 --> VPN & 设备管理 --> 选择已下载的配置文件并安装(将要求您输入代码)
- 访问 设置 --> 通用 --> 关于 --> 证书信任设置 并启用 PortSwigger CA
通过 localhost 设置拦截代理
设置 Burp 以代理您的流量非常简单。我们假设您的 iOS 设备和主机计算机都连接到允许客户端到客户端流量的 Wi-Fi 网络。如果不允许客户端到客户端流量,您可以使用 usbmuxd 通过 USB 连接到 Burp。
PortSwigger 提供了一个很好的教程,介绍如何设置 iOS 设备以使用 Burp 和一个教程,介绍如何在 iOS 设备中安装 Burp 的 CA 证书。
在越狱设备上通过 USB 使用 Burp
在进行动态分析时,使用 SSH 连接将我们的流量路由到在我们计算机上运行的 Burp 是很有趣的。让我们开始吧:
首先我们需要使用 iproxy 使 iOS 上的 SSH 在 localhost 上可用。
$ iproxy 2222 22
waiting for connection
下一步是在iOS设备上将8080端口进行远程端口转发到我们计算机上的localhost接口的8080端口。
ssh -R 8080:localhost:8080 root@localhost -p 2222
您现在应该能够在iOS设备上访问Burp了。在iOS上打开Safari,访问 127.0.0.1:8080,您应该能看到Burp Suite页面。这也是安装Burp的CA证书到您的iOS设备上的好时机。
最后一步是在您的iOS设备上全局设置代理:
- 转到 设置 -> Wi-Fi
- 连接到 任何 Wi-Fi(您可以实际连接到任何Wi-Fi,因为端口80和443的流量将通过USB路由,因为我们只是使用Wi-Fi的代理设置,所以我们可以设置全局代理)
- 连接后,点击连接Wi-Fi右侧的小蓝色图标
- 选择 手动 来配置您的代理
- 输入127.0.0.1作为 服务器
- 输入8080作为 端口
全网络监控/嗅探
如果您需要监控不同于HTTP通信的内容,您可以使用wireshark嗅探设备的所有流量。
您可以通过创建一个远程虚拟接口为您的iOS设备,在iOS上远程实时嗅探所有流量。首先确保您的macOS宿主计算机上安装了 Wireshark。
- 通过USB将您的iOS设备连接到macOS宿主计算机。
- 在开始嗅探之前,您需要知道您iOS设备的UDID。在macOS上打开终端,并输入以下命令,填入您iOS设备的UDID。
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
- 启动 Wireshark 并选择 "rvi0" 作为捕获接口。
- 在 Wireshark 中使用捕获过滤器过滤流量,以显示您想要监控的内容(例如,通过 IP 地址 192.168.1.1 发送/接收的所有 HTTP 流量)。
ip.addr == 192.168.1.1 && http
Wireshark 的文档提供了许多捕获过滤器的示例,这些示例应该能帮助您过滤流量以获取您想要的信息。
在模拟器中安装 Burp 证书
- 导出 Burp 证书
在 Proxy --> Options --> Export CA certificate --> Certificate in DER format
- 拖放证书到模拟器内部
- 在模拟器内部,前往 Settings --> General --> Profile --> PortSwigger CA,并验证证书
- 在模拟器内部,前往 Settings --> General --> About --> Certificate Trust Settings,并启用 PortSwigger CA
恭喜,您已成功在 iOS 模拟器中配置了 Burp CA 证书
{% hint style="info" %} iOS 模拟器将使用 MacOS 的代理配置。 {% endhint %}
MacOS 代理配置
配置 Burp 作为代理的步骤:
- 前往 System Preferences --> Network --> Advanced
- 在 Proxies 标签页中勾选 Web Proxy (HTTP) 和 Secure Web Proxy (HTTPS)
- 在两个选项中都配置 127.0.0.1:8080
- 点击 Ok 然后点击 Apply
使用 Trickest 可以轻松构建并自动化工作流程,由世界上最先进的社区工具提供支持。
立即获取访问权限:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
从零开始学习 AWS 黑客攻击直到成为专家,通过 htARTE (HackTricks AWS Red Team Expert)!
支持 HackTricks 的其他方式:
- 如果您想在 HackTricks 中看到您的公司广告或下载 HackTricks 的 PDF,请查看订阅计划!
- 获取官方 PEASS & HackTricks 商品
- 发现PEASS 家族,我们独家的 NFTs 收藏
- 加入 💬 Discord 群组 或 telegram 群组 或在 Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github 仓库提交 PR 来分享您的黑客技巧。