Usanidi wa Burp Suite kwa iOS
Tip
Jifunze na fanya mazoezi ya AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Kusakinisha Cheti cha Burp kwenye Vifaa vya iOS
Kwa uchambuzi salama wa trafiki ya wavuti na SSL pinning kwenye vifaa vya iOS, Burp Suite inaweza kutumika kupitia Burp Mobile Assistant au kwa usanidi wa mikono. Hapa chini kuna mwongozo mfupi kuhusu mbinu zote mbili:
Usakinishaji wa Otomati kwa Burp Mobile Assistant
Burp Mobile Assistant inarahisisha mchakato wa kusakinisha Cheti cha Burp, usanidi wa proxy, na SSL Pinning. Mwongozo wa kina upo kwenye PortSwigger’s official documentation.
Hatua za Kusakinisha kwa Mikono
- Proxy Configuration: Anza kwa kuweka Burp kama proxy chini ya mipangilio ya Wi-Fi ya iPhone.
- Certificate Download: Nenda kwenye
http://burpkwenye kivinjari cha kifaa chako ili kupakua cheti. - Certificate Installation: Sakinisha profaili iliyopakuliwa kupitia Settings > General > VPN & Device Management, kisha wezesha kuamini PortSwigger CA chini ya Certificate Trust Settings.
Kusanidi Interception Proxy
Usanidi huu unawawezesha kuchambua trafiki kati ya kifaa cha iOS na intaneti kupitia Burp, ukihitaji mtandao wa Wi-Fi unaounga mkono trafiki ya client-to-client. Ikiwa haupo, muunganisho wa USB kupitia usbmuxd unaweza kutumika kama mbadala. Mafunzo ya PortSwigger yana maelekezo ya kina kuhusu device configuration na certificate installation.
Transparent Proxying via OpenVPN + iptables REDIRECT
Ikiwa app lengwa inaepuka proxy iliyowekwa, njia mbadala ni kumweka kifaa cha iOS nyuma ya researcher-controlled VPN gateway na kuelekeza trafiki kwa uwazi ndani ya Burp au mitmproxy.
Hii sio certificate pinning bypass by itself. Inasuluhisha tu usafirishaji wa mtandao ili trafiki ya kifaa ifikie interception proxy bila kusanidi proxy kwa app au kifaa binafsi. Ikiwa app inafanya certificate pinning kwa kweli, decryption ya HTTPS bado itashindwa hadi pinning ivuke kwa njia tofauti.
Mfuatano wa kawaida:
- Endesha server ya OpenVPN kwenye mwenyeji wa Linux na ungana kifaa cha iOS ili trafiki yake ifike kwenye
tun0. - Funga (bind) Burp au
mitmproxykwa IP ya listener ya VPN kwenye bandari8080. - Weka invisible proxying katika Burp kwa sababu wateja walioelekezwa hawana uelewa wa proxy na watazungumza kana kwamba wanakuja moja kwa moja kwa mwendesha.
- Elekeza TCP
80na443zinazoingia kwenyetun0kwa listener wa proxy ya ndani. - Ongeza sheria ya
POSTROUTINGMASQUERADE kwenye egress interface ili trafiki iliyopoxiwa iweze kutoka kwenye gateway na majibu yarudi kupitia VPN. - Sakinisha na kuamini CA ya interception proxy kwenye kifaa cha iOS ili apps zinazotegemea tu system trust store zikubali vyeti vya leaf vinavyotengenezwa.
Example rules:
# Redirect VPN client traffic into the local interception proxy
iptables -t nat -A PREROUTING -i tun0 -p tcp --dport 80 -j REDIRECT --to-ports 8080
iptables -t nat -A PREROUTING -i tun0 -p tcp --dport 443 -j REDIRECT --to-ports 8080
# Allow VPN client traffic to egress back to the Internet
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
Notes:
- Hii inafaa unapotaka forced interception bila kubadilisha app lengwa au kusanidi proxy wazi katika mipangilio ya Wi‑Fi ya iOS.
- Kurejesha
443kwenda Burp kunafanya kazi tu kwa apps zinazomwamini CA iliyosakinishwa au kwa apps ambazo TLS validation / pinning zimekwisha kupitilizwa. - Script ya mfano kwenye upstream repository inachukua IP na kuongeza
/24kwenye rule yaPOSTROUTING. Kwa vitendo, tumia actual VPN client subnet badala ya kudhani/24imara. - Ikiwa unatumia Burp, washa Proxy –> Options –> Edit listener –> Request handling –> Support invisible proxying.
mitmproxyinaweza kutumika kwa mpangilio sawa ikiwa imebound kwenye VPN listener IP na mahitaji ya transparent-mode yamekamilika.
Advanced Configuration for Jailbroken Devices
Kwa watumiaji wa vifaa vilivyovunjwa, SSH juu ya USB (kupitia iproxy) hutoa njia ya kupitisha trafiki moja kwa moja kupitia Burp:
- Establish SSH Connection: Tumia iproxy ili kuforward SSH hadi localhost, kuruhusu muunganisho kutoka kwenye kifaa cha iOS kwenda kwenye kompyuta inayofanya kazi Burp.
iproxy 2222 22
- Remote Port Forwarding: Forward port 8080 ya kifaa cha iOS hadi localhost ya kompyuta ili kuwezesha upatikanaji wa moja kwa moja kwa interface ya Burp.
ssh -R 8080:localhost:8080 root@localhost -p 2222
- Global Proxy Setting: Mwishowe, sanidi mipangilio ya Wi‑Fi kwenye kifaa cha iOS kutumia proxy ya mkono, ukaelekeze trafiki yote ya wavuti kupitia Burp.
Full Network Monitoring/Sniffing
Ufuatiliaji wa trafiki isiyo ya HTTP unaweza kufanywa kwa ufanisi kwa kutumia Wireshark, chombo kinachoweza kuchukua aina zote za trafiki za data. Kwa vifaa vya iOS, ufuatiliaji wa trafiki kwa wakati halisi unarahisishwa kupitia kuunda Remote Virtual Interface, mchakato ulioelezewa katika this Stack Overflow post. Kabla ya kuanza, ufungaji wa Wireshark kwenye mfumo wa macOS ni sharti.
Hatua za mchakato ni pamoja na:
- Anzisha muunganisho kati ya kifaa cha iOS na mwenyeji wa macOS kwa kutumia USB.
- Tambua UDID ya kifaa cha iOS, hatua muhimu kwa ufuatiliaji wa trafiki. Hii inaweza kufanywa kwa kutekeleza amri kwenye macOS Terminal:
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
- Baada ya kutambua UDID, Wireshark ifunguliwe, na kiolesura “rvi0” kichaguliwe kwa ajili ya kukamata data.
- Kwa ufuatiliaji wa lengo maalum, kama vile kukamata trafiki ya HTTP inayohusiana na anwani maalum ya IP, Wireshark’s Capture Filters zinaweza kutumika:
Burp Cert Installation in Simulator
- Export Burp Certificate
In Proxy –> Options –> Export CA certificate –> Certificate in DER format
.png)
- Drag and Drop the certificate inside the Emulator
- Inside the emulator go to Settings –> General –> Profile –> PortSwigger CA, and verify the certificate
- Inside the emulator go to Settings –> General –> About –> Certificate Trust Settings, and enable PortSwigger CA
.png)
Hongera, umefanikiwa kusanidi Burp CA Certificate katika iOS simulator
Tip
iOS simulator itatumia proxy configurations za MacOS.
MacOS Proxy Configuration
Hatua za kusanidi Burp kama proxy:
- Go to System Preferences –> Network –> Advanced
- In Proxies tab mark Web Proxy (HTTP) and Secure Web Proxy (HTTPS)
- In both options configure 127.0.0.1:8080
.png)
- Bonyeza Ok kisha Apply
Marejeo
Tip
Jifunze na fanya mazoezi ya AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.


