mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 13:13:41 +00:00
121 lines
7.9 KiB
Markdown
121 lines
7.9 KiB
Markdown
# Usanidi wa Burp Suite kwenye iOS
|
|
|
|
<details>
|
|
|
|
<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Njia nyingine za kusaidia HackTricks:
|
|
|
|
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
|
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
|
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
|
|
|
</details>
|
|
|
|
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
\
|
|
Tumia [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) kujenga na **kutumia mchakato wa kiotomatiki** ulioendeshwa na zana za jamii za **kisasa zaidi** duniani.\
|
|
Pata Ufikiaji Leo:
|
|
|
|
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
|
|
|
## Kuweka Cheti cha Burp kwenye Vifaa vya iOS
|
|
|
|
Kwa ajili ya uchambuzi salama wa trafiki ya wavuti na SSL pinning kwenye vifaa vya iOS, Burp Suite inaweza kutumika kupitia **Burp Mobile Assistant** au kwa usanidi wa mwongozo. Hapa kuna mwongozo mfupi kuhusu njia zote mbili:
|
|
|
|
### Usanidi wa Kiotomatiki na Burp Mobile Assistant
|
|
**Burp Mobile Assistant** inafanya iwe rahisi kusakinisha cheti cha Burp, usanidi wa wakala, na SSL Pinning. Mwongozo kamili unaweza kupatikana kwenye [nyaraka rasmi za PortSwigger](https://portswigger.net/burp/documentation/desktop/tools/mobile-assistant/installing).
|
|
|
|
### Hatua za Usanidi wa Mwongozo
|
|
1. **Usanidi wa Wakala:** Anza kwa kuweka Burp kama wakala chini ya mipangilio ya Wi-Fi ya iPhone.
|
|
2. **Upakuaji wa Cheti:** Nenda kwenye `http://burp` kwenye kivinjari cha kifaa chako ili kupakua cheti.
|
|
3. **Usakinishaji wa Cheti:** Sakinisha wasifu uliopakuliwa kupitia **Mipangilio** > **Jumla** > **VPN & Usimamizi wa Kifaa**, kisha wezesha imani kwa PortSwigger CA chini ya **Mipangilio ya Imani ya Cheti**.
|
|
|
|
### Usanidi wa Wakala wa Uchukuzi wa Mawasiliano
|
|
Usanidi huu unawezesha uchambuzi wa trafiki kati ya kifaa cha iOS na wavuti kupitia Burp, na unahitaji mtandao wa Wi-Fi unaounga mkono trafiki ya mteja hadi mteja. Ikiwa haipatikani, uunganisho wa USB kupitia usbmuxd unaweza kutumika kama mbadala. Mafunzo ya PortSwigger hutoa maelekezo ya kina juu ya [usanidi wa kifaa](https://support.portswigger.net/customer/portal/articles/1841108-configuring-an-ios-device-to-work-with-burp) na [usakinishaji wa cheti](https://support.portswigger.net/customer/portal/articles/1841109-installing-burp-s-ca-certificate-in-an-ios-device).
|
|
|
|
### Usanidi wa Juu kwa Vifaa vilivyofungwa
|
|
Kwa watumiaji wenye vifaa vilivyofungwa, SSH kupitia USB (kupitia **iproxy**) inatoa njia ya kupeleka trafiki moja kwa moja kupitia Burp:
|
|
|
|
1. **Kuanzisha Uunganisho wa SSH:** Tumia iproxy kupeleka SSH kwa localhost, kuruhusu uunganisho kutoka kifaa cha iOS kwenda kompyuta inayotumia Burp.
|
|
```bash
|
|
iproxy 2222 22
|
|
```
|
|
2. **Upelekaji wa Bandari ya Mbali:** Peleka bandari 8080 ya kifaa cha iOS kwa localhost ya kompyuta ili kuwezesha ufikiaji wa moja kwa moja kwenye kiolesura cha Burp.
|
|
```bash
|
|
ssh -R 8080:localhost:8080 root@localhost -p 2222
|
|
```
|
|
3. **Usanidi wa Wakala wa Kijumla:** Hatimaye, sanidi mipangilio ya Wi-Fi ya kifaa cha iOS kutumia wakala wa mwongozo, kuongoza trafiki yote ya wavuti kupitia Burp.
|
|
|
|
|
|
### Ufuatiliaji/Kuchunguza Mtandao Kamili
|
|
|
|
Ufuatiliaji wa trafiki ya kifaa isiyo ya HTTP unaweza kufanywa kwa ufanisi kwa kutumia **Wireshark**, zana inayoweza kukamata aina zote za trafiki ya data. Kwa vifaa vya iOS, ufuatiliaji wa trafiki halisi wakati wa kufanya kazi unawezeshwa kupitia uundaji wa Kiolesura cha Mbali cha Virtual, mchakato ulioelezewa kwa undani katika [chapisho hili la Stack Overflow](https://stackoverflow.com/questions/9555403/capturing-mobile-phone-traffic-on-wireshark/33175819#33175819). Kabla ya kuanza, usakinishaji wa **Wireshark** kwenye mfumo wa macOS ni sharti.
|
|
|
|
Mchakato huu unahusisha hatua muhimu kadhaa:
|
|
|
|
1. Anzisha uhusiano kati ya kifaa cha iOS na mwenyeji wa macOS kupitia USB.
|
|
2. Thibitisha **UDID** ya kifaa cha iOS, hatua muhimu kwa ufuatiliaji wa trafiki. Hii inaweza kufanywa kwa kutekeleza amri kwenye Terminal ya macOS:
|
|
```bash
|
|
$ rvictl -s <UDID>
|
|
Starting device <UDID> [SUCCEEDED] with interface rvi0
|
|
```
|
|
3. Baada ya kutambua UDID, **Wireshark** inapaswa kufunguliwa, na chaguo la "rvi0" linapaswa kuchaguliwa kwa ajili ya kukamata data.
|
|
4. Kwa ufuatiliaji uliolengwa, kama vile kukamata trafiki ya HTTP inayohusiana na anwani ya IP maalum, Filters za Uchukuzi za Wireshark zinaweza kutumika:
|
|
|
|
## Usanidi wa Cheti cha Burp kwenye Simulator
|
|
|
|
* **Cheti cha Burp cha Kusafirisha**
|
|
|
|
Katika _Proxy_ --> _Options_ --> _Export CA certificate_ --> _Certificate in DER format_
|
|
|
|
![](<../../.gitbook/assets/image (459).png>)
|
|
|
|
* **Buruta na Achia** cheti ndani ya Emulator
|
|
* **Ndani ya emulator** nenda kwenye _Settings_ --> _General_ --> _Profile_ --> _PortSwigger CA_, na **thibitisha cheti**
|
|
* **Ndani ya emulator** nenda kwenye _Settings_ --> _General_ --> _About_ --> _Certificate Trust Settings_, na **wezesha PortSwigger CA**
|
|
|
|
![](<../../.gitbook/assets/image (460).png>)
|
|
|
|
**Hongera, umefanikiwa kusanidi Cheti cha Burp CA kwenye simulator ya iOS**
|
|
|
|
{% hint style="info" %}
|
|
**Simulator ya iOS itatumia usanidi wa wakala wa MacOS.**
|
|
{% endhint %}
|
|
|
|
### Usanidi wa Wakala wa MacOS
|
|
|
|
Hatua za kusanidi Burp kama wakala:
|
|
|
|
* Nenda kwenye _System Preferences_ --> _Network_ --> _Advanced_
|
|
* Katika kichupo cha _Proxies_, tia alama kwenye _Web Proxy (HTTP)_ na _Secure Web Proxy (HTTPS)_
|
|
* Katika chaguo zote mbili, sanidi _127.0.0.1:8080_
|
|
|
|
![](<../../.gitbook/assets/image (461).png>)
|
|
|
|
* Bonyeza _**Ok**_ na kisha _**Apply**_
|
|
|
|
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
\
|
|
Tumia [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) kujenga na **kutumia kiotomatiki** mchakato wa kazi ulioendeshwa na zana za jamii za **hali ya juu zaidi** duniani.\
|
|
Pata Ufikiaji Leo:
|
|
|
|
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
|
|
|
<details>
|
|
|
|
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Njia nyingine za kusaidia HackTricks:
|
|
|
|
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
|
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
|
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au **kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
|
|
|
</details>
|