iOS Burp Suite-konfigurasie
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Installasie van die Burp Certificate op iOS-toestelle
Vir veilige webverkeer-analise en SSL pinning op iOS-toestelle kan die Burp Suite gebruik word óf via die Burp Mobile Assistant óf deur handmatige konfigurasie. Hieronder is ’n opgesomde gids oor beide metodes:
Automated Installation with Burp Mobile Assistant
Die Burp Mobile Assistant vereenvoudig die installasieproses van die Burp Certificate, proxy-konfigurasie, en SSL Pinning. Gedetailleerde riglyne is beskikbaar op PortSwigger’s official documentation.
Manuele installasiestappe
- Proxy Configuration: Begin deur Burp as die proxy in die iPhone se Wi‑Fi-instellings te stel.
- Certificate Download: Navigeer na
http://burpop jou toestel se browser om die sertifikaat af te laai. - Certificate Installation: Installeer die afgelaaide profiel via Settings > General > VPN & Device Management, en skakel dan vertroue vir die PortSwigger CA aan onder Certificate Trust Settings.
Configuring an Interception Proxy
Die konfigurasie maak verkeersontleding tussen die iOS-toestel en die internet deur Burp moontlik, en vereis ’n Wi‑Fi-netwerk wat client-to-client-verkeer ondersteun. As dit nie beskikbaar is nie, kan ’n USB-verbinding via usbmuxd as alternatief dien. PortSwigger se tutorials bied in-diepte instruksies oor device configuration en certificate installation.
Transparent Proxying via OpenVPN + iptables REDIRECT
As die teiken-app die gekonfigureerde HTTP-proxy ignoreer, is ’n alternatief om die iOS-toestel agter ’n researcher-controlled VPN-gateway te plaas en die verkeer deursigtig na Burp of mitmproxy te herlei.
Dit is op sigself nie ’n certificate pinning bypass nie. Dit los slegs die netwerkinfrastruktuur sodat toestelverkeer by jou interception proxy uitkom sonder om ’n per-app of per-device proxy te konfigureer. As die app werklike certificate pinning uitvoer, sal HTTPS-dekripsie steeds misluk totdat pinning afsonderlik omseil word.
Tipiese vloei:
- Laat ’n OpenVPN-server op ’n Linux-host loop en koppel die iOS-toestel sodat sy verkeer by
tun0aankom. - Bind Burp of
mitmproxyaan die VPN-listener IP op poort8080. - Skakel invisible proxying in Burp aan omdat herlei kliënte nie proxy-aware is nie en sal kommunikeer asof hulle direk met die bestemming verbind.
- Herlei TCP
80en443wat bytun0aankom na die plaaslike proxy-listener. - Voeg ’n
POSTROUTINGMASQUERADE-reël by op die egress-koppelvlak sodat geproxiede verkeer die gateway kan verlaat en antwoorde deur die VPN terugkeer. - Installeer en vertrou die interception proxy CA op die iOS-toestel sodat apps wat net op die stelselvertroueboek staatmaak die gegenereerde leaf certificates aanvaar.
Voorbeeldreëls:
# Redirect VPN client traffic into the local interception proxy
iptables -t nat -A PREROUTING -i tun0 -p tcp --dport 80 -j REDIRECT --to-ports 8080
iptables -t nat -A PREROUTING -i tun0 -p tcp --dport 443 -j REDIRECT --to-ports 8080
# Allow VPN client traffic to egress back to the Internet
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
Aantekeninge:
- Dit is nuttig wanneer jy forced interception wil hê sonder om die teiken-app te verander of ’n eksplisiete proxy in iOS Wi‑Fi-instellings te konfigureer.
- Omleiding van
443na Burp werk slegs vir apps wat die geïnstalleerde CA vertrou of vir apps waar TLS-validasie / pinning reeds omseil is. - Die upstream repository-voorbeeldskrip neem ’n IP en heg
/24aan in diePOSTROUTINGreël. In die praktyk, gebruik die werklike VPN-kliëntsubnet in plaas van om ’n vaste/24aan te neem. - As jy Burp gebruik, skakel Proxy –> Options –> Edit listener –> Request handling –> Support invisible proxying aan.
mitmproxykan in dieselfde opstelling gebruik word as dit gebind is aan die VPN-listener IP en die vereistes vir transparent-mode vervul is.
Gevorderde konfigurasie vir jailbroken-toestelle
Vir gebruikers met jailbroken-toestelle bied SSH oor USB (via iproxy) ’n metode om verkeer direk deur Burp te stuur:
- Stel SSH-verbinding op: Gebruik iproxy om SSH na localhost te verforward, wat verbinding vanaf die iOS-toestel na die rekenaar wat Burp uitvoer, moontlik maak.
iproxy 2222 22
- Remote Port Forwarding: Verforward die iOS-toestel se poort 8080 na die rekenaar se localhost om direkte toegang tot Burp se koppelvlak moontlik te maak.
ssh -R 8080:localhost:8080 root@localhost -p 2222
- Globale Proxy-instelling: Stel laastens die iOS-toestel se Wi‑Fi-instellings op om ’n handmatige proxy te gebruik, wat alle webverkeer deur Burp lei.
Volledige Netwerkmonitering/Sniffing
Monitering van nie-HTTP-toestelverkeer kan doeltreffend uitgevoer word met Wireshark, ’n hulpmiddel wat alle vorme van dataverkeer kan vasvang. Vir iOS-toestelle word real-time verkeer-monitering gefasiliteer deur die skep van ’n Remote Virtual Interface, ’n proses wat in this Stack Overflow post uiteengesit word. Voor jy begin, is die installasie van Wireshark op ’n macOS-stelsel ’n vereiste.
Die prosedure behels ’n paar sleutelstappe:
- Maak ’n verbinding tussen die iOS-toestel en die macOS-gasheer via USB.
- Bepaal die iOS-toestel se UDID, ’n nodige stap vir verkeer-monitering. Dit kan gedoen word deur ’n opdrag in die macOS Terminal uit te voer:
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
- Na identifikasie van die UDID moet Wireshark oopgemaak word, en die “rvi0” koppelvlak vir data-opname gekies word.
- Vir geteikende monitering, soos om HTTP-verkeer verwant aan ’n spesifieke IP-adres vas te vang, kan Wireshark se Capture Filters gebruik word:
Burp Sertifikaatinstallasie in die Simulator
- Export Burp Certificate
In Proxy –> Options –> Export CA certificate –> Certificate in DER format
.png)
- Drag and Drop die sertifikaat binne die Emulator
- Binne die emulator gaan na Settings –> General –> Profile –> PortSwigger CA, en verifieer die sertifikaat
- Binne die emulator gaan na Settings –> General –> About –> Certificate Trust Settings, en skakel PortSwigger CA aan
.png)
Gefeliciteer, jy het suksesvol die Burp CA-sertifikaat in die iOS-simulator gekonfigureer
Tip
Die iOS-simulator sal die proxy-konfigurasies van die MacOS gebruik.
MacOS Proxy-konfigurasie
Stappe om Burp as proxy te konfigureer:
- Gaan na System Preferences –> Network –> Advanced
- In die Proxies tab merk Web Proxy (HTTP) en Secure Web Proxy (HTTPS)
- In beide opsies stel in 127.0.0.1:8080
.png)
- Klik op Ok en daarna op Apply
Verwysings
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.


