Usanidi wa Burp Suite kwa iOS

Tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

Kusakinisha Cheti cha Burp kwenye Vifaa vya iOS

Kwa uchambuzi salama wa trafiki ya wavuti na SSL pinning kwenye vifaa vya iOS, Burp Suite inaweza kutumika kupitia Burp Mobile Assistant au kwa usanidi wa mikono. Hapa chini kuna mwongozo mfupi kuhusu mbinu zote mbili:

Usakinishaji wa Otomati kwa Burp Mobile Assistant

Burp Mobile Assistant inarahisisha mchakato wa kusakinisha Cheti cha Burp, usanidi wa proxy, na SSL Pinning. Mwongozo wa kina upo kwenye PortSwigger’s official documentation.

Hatua za Kusakinisha kwa Mikono

  1. Proxy Configuration: Anza kwa kuweka Burp kama proxy chini ya mipangilio ya Wi-Fi ya iPhone.
  2. Certificate Download: Nenda kwenye http://burp kwenye kivinjari cha kifaa chako ili kupakua cheti.
  3. Certificate Installation: Sakinisha profaili iliyopakuliwa kupitia Settings > General > VPN & Device Management, kisha wezesha kuamini PortSwigger CA chini ya Certificate Trust Settings.

Kusanidi Interception Proxy

Usanidi huu unawawezesha kuchambua trafiki kati ya kifaa cha iOS na intaneti kupitia Burp, ukihitaji mtandao wa Wi-Fi unaounga mkono trafiki ya client-to-client. Ikiwa haupo, muunganisho wa USB kupitia usbmuxd unaweza kutumika kama mbadala. Mafunzo ya PortSwigger yana maelekezo ya kina kuhusu device configuration na certificate installation.

Transparent Proxying via OpenVPN + iptables REDIRECT

Ikiwa app lengwa inaepuka proxy iliyowekwa, njia mbadala ni kumweka kifaa cha iOS nyuma ya researcher-controlled VPN gateway na kuelekeza trafiki kwa uwazi ndani ya Burp au mitmproxy.

Hii sio certificate pinning bypass by itself. Inasuluhisha tu usafirishaji wa mtandao ili trafiki ya kifaa ifikie interception proxy bila kusanidi proxy kwa app au kifaa binafsi. Ikiwa app inafanya certificate pinning kwa kweli, decryption ya HTTPS bado itashindwa hadi pinning ivuke kwa njia tofauti.

Mfuatano wa kawaida:

  1. Endesha server ya OpenVPN kwenye mwenyeji wa Linux na ungana kifaa cha iOS ili trafiki yake ifike kwenye tun0.
  2. Funga (bind) Burp au mitmproxy kwa IP ya listener ya VPN kwenye bandari 8080.
  3. Weka invisible proxying katika Burp kwa sababu wateja walioelekezwa hawana uelewa wa proxy na watazungumza kana kwamba wanakuja moja kwa moja kwa mwendesha.
  4. Elekeza TCP 80 na 443 zinazoingia kwenye tun0 kwa listener wa proxy ya ndani.
  5. Ongeza sheria ya POSTROUTING MASQUERADE kwenye egress interface ili trafiki iliyopoxiwa iweze kutoka kwenye gateway na majibu yarudi kupitia VPN.
  6. Sakinisha na kuamini CA ya interception proxy kwenye kifaa cha iOS ili apps zinazotegemea tu system trust store zikubali vyeti vya leaf vinavyotengenezwa.

Example rules:

# Redirect VPN client traffic into the local interception proxy
iptables -t nat -A PREROUTING -i tun0 -p tcp --dport 80 -j REDIRECT --to-ports 8080
iptables -t nat -A PREROUTING -i tun0 -p tcp --dport 443 -j REDIRECT --to-ports 8080

# Allow VPN client traffic to egress back to the Internet
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Notes:

  • Hii inafaa unapotaka forced interception bila kubadilisha app lengwa au kusanidi proxy wazi katika mipangilio ya Wi‑Fi ya iOS.
  • Kurejesha 443 kwenda Burp kunafanya kazi tu kwa apps zinazomwamini CA iliyosakinishwa au kwa apps ambazo TLS validation / pinning zimekwisha kupitilizwa.
  • Script ya mfano kwenye upstream repository inachukua IP na kuongeza /24 kwenye rule ya POSTROUTING. Kwa vitendo, tumia actual VPN client subnet badala ya kudhani /24 imara.
  • Ikiwa unatumia Burp, washa Proxy –> Options –> Edit listener –> Request handling –> Support invisible proxying.
  • mitmproxy inaweza kutumika kwa mpangilio sawa ikiwa imebound kwenye VPN listener IP na mahitaji ya transparent-mode yamekamilika.

Advanced Configuration for Jailbroken Devices

Kwa watumiaji wa vifaa vilivyovunjwa, SSH juu ya USB (kupitia iproxy) hutoa njia ya kupitisha trafiki moja kwa moja kupitia Burp:

  1. Establish SSH Connection: Tumia iproxy ili kuforward SSH hadi localhost, kuruhusu muunganisho kutoka kwenye kifaa cha iOS kwenda kwenye kompyuta inayofanya kazi Burp.
iproxy 2222 22
  1. Remote Port Forwarding: Forward port 8080 ya kifaa cha iOS hadi localhost ya kompyuta ili kuwezesha upatikanaji wa moja kwa moja kwa interface ya Burp.
ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. Global Proxy Setting: Mwishowe, sanidi mipangilio ya Wi‑Fi kwenye kifaa cha iOS kutumia proxy ya mkono, ukaelekeze trafiki yote ya wavuti kupitia Burp.

Full Network Monitoring/Sniffing

Ufuatiliaji wa trafiki isiyo ya HTTP unaweza kufanywa kwa ufanisi kwa kutumia Wireshark, chombo kinachoweza kuchukua aina zote za trafiki za data. Kwa vifaa vya iOS, ufuatiliaji wa trafiki kwa wakati halisi unarahisishwa kupitia kuunda Remote Virtual Interface, mchakato ulioelezewa katika this Stack Overflow post. Kabla ya kuanza, ufungaji wa Wireshark kwenye mfumo wa macOS ni sharti.

Hatua za mchakato ni pamoja na:

  1. Anzisha muunganisho kati ya kifaa cha iOS na mwenyeji wa macOS kwa kutumia USB.
  2. Tambua UDID ya kifaa cha iOS, hatua muhimu kwa ufuatiliaji wa trafiki. Hii inaweza kufanywa kwa kutekeleza amri kwenye macOS Terminal:
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. Baada ya kutambua UDID, Wireshark ifunguliwe, na kiolesura “rvi0” kichaguliwe kwa ajili ya kukamata data.
  2. Kwa ufuatiliaji wa lengo maalum, kama vile kukamata trafiki ya HTTP inayohusiana na anwani maalum ya IP, Wireshark’s Capture Filters zinaweza kutumika:

Burp Cert Installation in Simulator

  • Export Burp Certificate

In Proxy –> Options –> Export CA certificate –> Certificate in DER format

  • Drag and Drop the certificate inside the Emulator
  • Inside the emulator go to Settings –> General –> Profile –> PortSwigger CA, and verify the certificate
  • Inside the emulator go to Settings –> General –> About –> Certificate Trust Settings, and enable PortSwigger CA

Hongera, umefanikiwa kusanidi Burp CA Certificate katika iOS simulator

Tip

iOS simulator itatumia proxy configurations za MacOS.

MacOS Proxy Configuration

Hatua za kusanidi Burp kama proxy:

  • Go to System Preferences –> Network –> Advanced
  • In Proxies tab mark Web Proxy (HTTP) and Secure Web Proxy (HTTPS)
  • In both options configure 127.0.0.1:8080

  • Bonyeza Ok kisha Apply

Marejeo

Tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks