9.5 KiB
Configuración de Burp Suite para iOS
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre The PEASS Family, nuestra colección de exclusivos NFTs
- Obtén el oficial PEASS & HackTricks swag
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.
Usa Trickest para construir y automatizar flujos de trabajo con las herramientas de la comunidad más avanzadas del mundo.
Obtén acceso hoy:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Instalación del certificado Burp en iOS físico
Puedes instalar Burp Mobile Assistant para ayudarte a instalar el certificado Burp, configurar el proxy y realizar SSL Pinning.
O puedes seguir manualmente los siguientes pasos:
- Configura Burp como el proxy del iPhone en _Configuración** --> **Wifi** --> **Haz clic en la red** --> **Proxy_
- Accede a
http://burp
y descarga el certificado - Accede a Configuración --> General --> VPN y Administración de dispositivos --> Selecciona el perfil descargado e instálalo (se te pedirá tu código)
- Accede a Configuración --> General --> Acerca de --> Configuración de confianza de certificados y habilita PortSwigger CA
Configuración de un proxy de intercepción a través de localhost
Configurar Burp para que actúe como proxy de tu tráfico es bastante sencillo. Suponemos que tanto tu dispositivo iOS como tu ordenador están conectados a una red Wi-Fi que permite el tráfico de cliente a cliente. Si no se permite el tráfico de cliente a cliente, puedes usar usbmuxd para conectarte a Burp a través de USB.
PortSwigger proporciona un buen tutorial sobre cómo configurar un dispositivo iOS para trabajar con Burp y un tutorial sobre cómo instalar el certificado CA de Burp en un dispositivo iOS.
Uso de Burp a través de USB en un dispositivo con Jailbreak
Al hacer análisis dinámico, es interesante usar la conexión SSH para enrutar nuestro tráfico a Burp que se está ejecutando en nuestro ordenador. Empecemos:
Primero necesitamos usar iproxy para hacer que SSH desde iOS esté disponible en localhost.
$ iproxy 2222 22
waiting for connection
El siguiente paso es hacer un reenvío remoto de puerto del puerto 8080 en el dispositivo iOS a la interfaz de localhost en nuestra computadora al puerto 8080.
ssh -R 8080:localhost:8080 root@localhost -p 2222
Ahora deberías poder acceder a Burp en tu dispositivo iOS. Abre Safari en iOS y ve a 127.0.0.1:8080 y deberías ver la página de Burp Suite. Este sería también un buen momento para instalar el certificado CA de Burp en tu dispositivo iOS.
El último paso sería configurar el proxy globalmente en tu dispositivo iOS:
- Ve a Configuración -> Wi-Fi
- Conéctate a cualquier Wi-Fi (literalmente puedes conectarte a cualquier Wi-Fi ya que el tráfico para el puerto 80 y 443 se enruta a través de USB, ya que solo estamos usando la configuración de proxy para el Wi-Fi para poder establecer un proxy global)
- Una vez conectado, haz clic en el pequeño icono azul en el lado derecho del Wi-Fi conectado
- Configura tu proxy seleccionando Manual
- Escribe 127.0.0.1 como Servidor
- Escribe 8080 como Puerto
Monitoreo/Sniffing completo de la red
Si necesitas monitorear algo diferente de las comunicaciones HTTP puedes espiar todo el tráfico del dispositivo con wireshark.
Puedes espiar todo el tráfico de forma remota en tiempo real en iOS creando una Interfaz Virtual Remota para tu dispositivo iOS. Primero asegúrate de tener Wireshark instalado en tu computadora host macOS.
- Conecta tu dispositivo iOS a tu computadora host macOS a través de USB.
- Necesitarás conocer el UDID de tu dispositivo iOS, antes de poder empezar a espiar. Abre la Terminal en macOS e ingresa el siguiente comando, llenando el UDID de tu dispositivo iOS.
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
- Inicie Wireshark y seleccione "rvi0" como interfaz de captura.
- Filtrar el tráfico con los filtros de captura en Wireshark para mostrar lo que desea monitorear (por ejemplo, todo el tráfico HTTP enviado/recibido a través de la dirección IP 192.168.1.1).
ip.addr == 192.168.1.1 && http
La documentación de Wireshark ofrece muchos ejemplos de Filtros de Captura que deberían ayudarte a filtrar el tráfico para obtener la información que deseas.
Instalación del Certificado Burp en el Simulador
- Exportar el Certificado Burp
En Proxy --> Options --> Export CA certificate --> Certificate in DER format
- Arrastra y suelta el certificado dentro del Emulador
- Dentro del emulador ve a Settings --> General --> Profile --> PortSwigger CA, y verifica el certificado
- Dentro del emulador ve a Settings --> General --> About --> Certificate Trust Settings, y habilita PortSwigger CA
Felicidades, has configurado correctamente el Certificado Burp CA en el simulador de iOS
{% hint style="info" %} El simulador de iOS utilizará las configuraciones de proxy de MacOS. {% endhint %}
Configuración de Proxy de MacOS
Pasos para configurar Burp como proxy:
- Ve a System Preferences --> Network --> Advanced
- En la pestaña Proxies marca Web Proxy (HTTP) y Secure Web Proxy (HTTPS)
- En ambas opciones configura 127.0.0.1:8080
- Haz clic en Ok y luego en Apply
Usa Trickest para construir y automatizar flujos de trabajo con las herramientas de la comunidad más avanzadas del mundo.
Obtén acceso hoy mismo:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Obtén el swag oficial de PEASS y HackTricks
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.