Конфігурація Burp Suite для iOS
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Встановлення сертифіката Burp на iOS-пристроях
Для аналізу захищеного веб-трафіку та SSL pinning на iOS-пристроях Burp Suite можна використовувати або через Burp Mobile Assistant, або шляхом ручної конфігурації. Нижче наведено стислий посібник з обох методів:
Автоматична установка з Burp Mobile Assistant
Burp Mobile Assistant спрощує процес встановлення сертифіката Burp, налаштування проксі та SSL Pinning. Детальні інструкції можна знайти в PortSwigger’s official documentation.
Кроки ручної установки
- Proxy Configuration: Почніть з встановлення Burp як проксі в налаштуваннях Wi‑Fi на iPhone.
- Certificate Download: Перейдіть у браузері пристрою за адресою
http://burp, щоб завантажити сертифікат. - Certificate Installation: Встановіть завантажений профіль через Settings > General > VPN & Device Management, потім увімкніть довіру до PortSwigger CA в Certificate Trust Settings.
Налаштування interception proxy
Ця конфігурація дозволяє аналізувати трафік між iOS-пристроєм і інтернетом через Burp і вимагає мережі Wi‑Fi, яка підтримує трафік клієнт‑до‑клієнта. Якщо така мережа недоступна, альтернативою може стати USB-підключення через usbmuxd. PortSwigger має докладні інструкції щодо device configuration та certificate installation.
Transparent Proxying via OpenVPN + iptables REDIRECT
Якщо цільовий додаток ігнорує налаштований HTTP-проксі, альтернативою є помістити iOS-пристрій за researcher-controlled VPN gateway і прозоро перенаправити трафік у Burp або mitmproxy.
Це не є обхідом certificate pinning саме по собі. Воно лише вирішує мережеву частину, щоб трафік пристрою дістався вашого interception proxy без налаштування проксі для кожного додатку або пристрою. Якщо додаток виконує реальний certificate pinning, розшифрування HTTPS все одно не вдасться, поки pinning не буде обійдено окремо.
Типовий потік:
- Запустіть сервер OpenVPN на Linux-хості і підключіть iOS-пристрій, щоб його трафік надходив на
tun0. - Прив’яжіть Burp або
mitmproxyдо VPN listener IP на порту8080. - Увімкніть invisible proxying в Burp, оскільки перенаправлені клієнти не знають про проксі і поводяться так, ніби підключаються напряму до призначення.
- Перенаправте TCP
80та443, що прибувають наtun0, до локального proxy listener. - Додайте правило
POSTROUTINGMASQUERADE на egress-інтерфейсі, щоб проксований трафік міг залишити шлюз і відповіді поверталися через VPN. - Встановіть і довірте CA interception proxy на iOS-пристрої, щоб додатки, які покладаються лише на системне сховище довіри, приймали згенеровані leaf certificates.
Example rules:
# Redirect VPN client traffic into the local interception proxy
iptables -t nat -A PREROUTING -i tun0 -p tcp --dport 80 -j REDIRECT --to-ports 8080
iptables -t nat -A PREROUTING -i tun0 -p tcp --dport 443 -j REDIRECT --to-ports 8080
# Allow VPN client traffic to egress back to the Internet
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
Notes:
- This is useful when you want forced interception without changing the target app or configuring an explicit proxy in iOS Wi-Fi settings.
- Redirecting
443to Burp only works for apps that trust the installed CA or for apps where TLS validation / pinning has already been bypassed. - The upstream repository example script takes an IP and appends
/24in thePOSTROUTINGrule. In practice, use the actual VPN client subnet instead of assuming a fixed/24. - If you use Burp, enable Proxy –> Options –> Edit listener –> Request handling –> Support invisible proxying.
mitmproxycan be used in the same layout if it is bound to the VPN listener IP and transparent-mode requirements are satisfied.
Advanced Configuration for Jailbroken Devices
Для користувачів із jailbroken пристроями, SSH over USB (via iproxy) пропонує метод маршрутизації трафіку прямо через Burp:
- Establish SSH Connection: Use iproxy to forward SSH to localhost, allowing connection from the iOS device to the computer running Burp.
iproxy 2222 22
- Remote Port Forwarding: Forward the iOS device’s port 8080 to the computer’s localhost to enable direct access to Burp’s interface.
ssh -R 8080:localhost:8080 root@localhost -p 2222
- Global Proxy Setting: Lastly, configure the iOS device’s Wi-Fi settings to use a manual proxy, directing all web traffic through Burp.
Full Network Monitoring/Sniffing
Моніторинг трафіку пристрою, що не є HTTP, можна ефективно виконувати за допомогою Wireshark, інструмента, здатного захоплювати всі типи мережевого трафіку. Для iOS-пристроїв моніторинг у реальному часі здійснюється шляхом створення Remote Virtual Interface — процес описано в this Stack Overflow post. Перед початком потрібно встановити Wireshark на macOS.
Процедура включає кілька ключових кроків:
- Встановіть з’єднання між iOS пристроєм і macOS хостом через USB.
- Визначте UDID iOS-пристрою — це необхідний крок для моніторингу трафіку. Це можна зробити, виконавши команду в macOS Terminal:
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
- Після визначення UDID відкрийте Wireshark та виберіть інтерфейс “rvi0” для захоплення даних.
- Для цілеспрямованого моніторингу, наприклад перехоплення HTTP‑трафіку, пов’язаного з певною IP-адресою, можна використовувати Capture Filters у Wireshark:
Встановлення сертифіката Burp у симуляторі
- Експорт сертифіката Burp
In Proxy –> Options –> Export CA certificate –> Certificate in DER format
.png)
- Перетягніть сертифікат у симулятор
- У симуляторі перейдіть до Settings –> General –> Profile –> PortSwigger CA та підтвердіть сертифікат
- У симуляторі перейдіть до Settings –> General –> About –> Certificate Trust Settings та увімкніть PortSwigger CA
.png)
Вітаємо — ви успішно налаштували CA сертифікат Burp в iOS симуляторі
Tip
iOS симулятор використовуватиме налаштування проксі MacOS.
MacOS Proxy Configuration
Steps to configure Burp as proxy:
- Go to System Preferences –> Network –> Advanced
- In Proxies tab mark Web Proxy (HTTP) and Secure Web Proxy (HTTPS)
- In both options configure 127.0.0.1:8080
.png)
- Натисніть Ok та Apply
References
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.


