Proxy iOS 13 Burp Suite代理无法连接
我正在尝试运行Burp Suite proxy,从我的手机上进行一些测试 我已设置打嗝套件社区版2.1.04 我已将wifi设置为在“代理>选项>代理侦听器”中的正确端口上使用计算机的IP地址作为代理 从我的iOS设备上,我使用Safari并转到http://{ComputerIP}:{Port}并安装了CA证书。 我从设置安装了证书。我还信任“关于”>“证书信任设置”中的证书 我不能用手机上网。我可以在Burp Suite HTTP历史记录中看到,与Google建立了连接,但连接已关闭。我试过了,还是出不来Proxy iOS 13 Burp Suite代理无法连接,proxy,charles-proxy,burp,Proxy,Charles Proxy,Burp,我正在尝试运行Burp Suite proxy,从我的手机上进行一些测试 我已设置打嗝套件社区版2.1.04 我已将wifi设置为在“代理>选项>代理侦听器”中的正确端口上使用计算机的IP地址作为代理 从我的iOS设备上,我使用Safari并转到http://{ComputerIP}:{Port}并安装了CA证书。 我从设置安装了证书。我还信任“关于”>“证书信任设置”中的证书 我不能用手机上网。我可以在Burp Suite HTTP历史记录中看到,与Google建立了连接,但连接已关闭。我试过
GET / HTTP/1.1
Host: www.google.com
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Cookie: REALLY LONG COOKIE STRING
User-Agent: Mozilla/5.0 (iPhone; CPU iPhone OS 13_1_3 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/13.0.1 Mobile/15E148 Safari/604.1
Accept-Language: en-us
Accept-Encoding: gzip, deflate
Connection: close
我已经跟随和指导,但没有运气
有什么想法吗
我尝试了Charles Proxy,但我需要TLS 1.3。我认为您应该等待端口Swigger证书更新。 iOS 13中对TLS有新的要求-
作为替代,您可以使用macOS。对于iOS13上的打嗝,这应该适用于iOS13。代理提供的证书不起作用,我已经生成了我自己的证书,执行以下操作 创建新文件夹:
mkdir BurpCA && cd BurpCA
使用以下内容创建BurpCA.cnf文件:
[ req ]
default_md = sha256
distinguished_name = req_distinguished_name
x509_extensions = root_ca
[ req_distinguished_name ]
countryName = US
countryName_min = 2
countryName_max = 2
stateOrProvinceName = California
localityName = Los Angeles
0.organizationName = ROTTEN APPLE
organizationalUnitName = ROTTEN APPLE
commonName = localhost
commonName_max = 64
emailAddress = admin@localhost
emailAddress_max = 64
[ root_ca ]
nsComment = "Certificate for Burp"
subjectKeyIdentifier = hash
basicConstraints = critical, CA:true
keyUsage = critical, keyCertSign
跑
准备证书以将其导入Burp,并将导出密码设置为Burp
openssl pkcs12 -export -out Burp.pfx -inkey BurpCA.key -in BurpCA.cer
打开Burp确保更新到最新版本
转到:
代理选项卡
选择权
进出口核证机关证明书
PKCS12格式的证书和私钥
然后在您的iPhone上设置代理,并按照正确的安装进行操作。终于可以正常工作了 以下是完整的说明: 使用以下命令生成证书: openssl req-x509-nodes-newkey rsa:4096-keyout myBurpCA.key-out root-ca.crt-days 365-subj/C=ca/O=Burp/OU=Certification Services/CN=MyBURPRootCA/-addext extendedKeyUsage=1.3.6.1.5.5.7.3.1 openssl pkcs12-export-out-BurpRootCA.pfx-inkey-myBurpCA.key-in-root-ca.crt 转到burp并使用导入/导出CA证书选项,然后选择新生成的证书使用pfx文件。 不要使用编辑代理侦听器->证书->使用自定义证书。它将不起作用这是一个自定义的特定证书,您仍然需要一个CA签名的每主机证书 转到iPhone,将Burp Suite代理配置为代理服务器,然后转到http://burp 通过单击右上角的“允许下载”下载并安装证书,然后转到“设置->配置文件下载->安装”,以完成其他安装步骤 通过转到“设置”>“常规”>“关于”>“证书信任设置”,授权已安装的证书进行TLS身份验证,然后为证书启用根证书的完全信任
就这样!证书现在对TLS身份验证有效。手动生成符合iOS 13和Catalina新版本的自签名证书很棘手。下面是一个简单的例子: 在桌面文件夹中准备cert.config文件 [ca] 默认值\u ca=ca\u默认值 [CA_默认值] 默认值\u md=sha256 [v3_ca] subjectKeyIdentifier=散列 authorityKeyIdentifier=keyid:始终,颁发者 基本约束=临界,CA:真 keyUsage=关键,keyCertSign extendedKeyUsage=serverAuth,clientAuth [请求] 提示=否 可分辨名称=请求可分辨名称 [请求可分辨名称] C=SG L=SG O=Proxyman CN=proxyman.dev OU=Proxyman 请更新C、L、O、CN和OU参数的值 在终端应用程序中生成RSA密钥。确保将_密码替换为真实密码 生成自签名证书和私钥。确保将_密码替换为真实密码 openssl req-x509-new-nodes-passin pass:your_password-config cert.config-key key.pem-sha256-extensions v3_ca-days 825-out root-ca.pem 转换成p12格式。确保将_密码替换为真实密码 openssl pkcs12-export-out root-ca.p12-in-root-ca.pem-inkey key.pem-passin pass:your_password-passout pass:your_password 最后,您将拥有root-ca.p12文件。 如果你正在寻找一种更简单的方法,让我们一起来看看Proxyman。可以在iOS和Android远程设备上使用它
免责声明:我编写Proxyman应用程序。希望它能帮助那些努力解决SSL问题的人。由于ios 13.5.1,这种方法不再有效:
openssl pkcs12 -export -out Burp.pfx -inkey BurpCA.key -in BurpCA.cer
cd ~/Desktop
openssl genrsa -aes256 -passout pass:your_password -out key.pem 2048