Proxy iOS 13 Burp Suite代理无法连接

Proxy iOS 13 Burp Suite代理无法连接,proxy,charles-proxy,burp,Proxy,Charles Proxy,Burp,我正在尝试运行Burp Suite proxy,从我的手机上进行一些测试 我已设置打嗝套件社区版2.1.04 我已将wifi设置为在“代理>选项>代理侦听器”中的正确端口上使用计算机的IP地址作为代理 从我的iOS设备上,我使用Safari并转到http://{ComputerIP}:{Port}并安装了CA证书。 我从设置安装了证书。我还信任“关于”>“证书信任设置”中的证书 我不能用手机上网。我可以在Burp Suite HTTP历史记录中看到,与Google建立了连接,但连接已关闭。我试过

我正在尝试运行Burp Suite proxy,从我的手机上进行一些测试

我已设置打嗝套件社区版2.1.04 我已将wifi设置为在“代理>选项>代理侦听器”中的正确端口上使用计算机的IP地址作为代理

从我的iOS设备上,我使用Safari并转到http://{ComputerIP}:{Port}并安装了CA证书。 我从设置安装了证书。我还信任“关于”>“证书信任设置”中的证书

我不能用手机上网。我可以在Burp Suite HTTP历史记录中看到,与Google建立了连接,但连接已关闭。我试过了,还是出不来

GET / HTTP/1.1
Host: www.google.com
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Cookie: REALLY LONG COOKIE STRING
User-Agent: Mozilla/5.0 (iPhone; CPU iPhone OS 13_1_3 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/13.0.1 Mobile/15E148 Safari/604.1
Accept-Language: en-us
Accept-Encoding: gzip, deflate
Connection: close
我已经跟随和指导,但没有运气

有什么想法吗


我尝试了Charles Proxy,但我需要TLS 1.3。

我认为您应该等待端口Swigger证书更新。 iOS 13中对TLS有新的要求-


作为替代,您可以使用macOS。对于iOS13上的打嗝,这应该适用于iOS13。代理提供的证书不起作用,我已经生成了我自己的证书,执行以下操作

创建新文件夹:

 mkdir BurpCA && cd BurpCA
使用以下内容创建BurpCA.cnf文件:

[ req ]
default_md              = sha256
distinguished_name      = req_distinguished_name
x509_extensions         = root_ca

[ req_distinguished_name ]
countryName             = US
countryName_min         = 2
countryName_max         = 2
stateOrProvinceName     = California
localityName            = Los Angeles
0.organizationName      = ROTTEN APPLE
organizationalUnitName  = ROTTEN APPLE
commonName              = localhost
commonName_max          = 64
emailAddress            = admin@localhost
emailAddress_max        = 64

[ root_ca ]
nsComment               = "Certificate for Burp"
subjectKeyIdentifier    = hash
basicConstraints        = critical, CA:true
keyUsage                = critical, keyCertSign

准备证书以将其导入Burp,并将导出密码设置为Burp

openssl pkcs12 -export -out Burp.pfx -inkey BurpCA.key -in BurpCA.cer
打开Burp确保更新到最新版本

转到:

代理选项卡 选择权 进出口核证机关证明书 PKCS12格式的证书和私钥
然后在您的iPhone上设置代理,并按照正确的安装进行操作。

终于可以正常工作了

以下是完整的说明:

使用以下命令生成证书: openssl req-x509-nodes-newkey rsa:4096-keyout myBurpCA.key-out root-ca.crt-days 365-subj/C=ca/O=Burp/OU=Certification Services/CN=MyBURPRootCA/-addext extendedKeyUsage=1.3.6.1.5.5.7.3.1 openssl pkcs12-export-out-BurpRootCA.pfx-inkey-myBurpCA.key-in-root-ca.crt

转到burp并使用导入/导出CA证书选项,然后选择新生成的证书使用pfx文件。 不要使用编辑代理侦听器->证书->使用自定义证书。它将不起作用这是一个自定义的特定证书,您仍然需要一个CA签名的每主机证书

转到iPhone,将Burp Suite代理配置为代理服务器,然后转到http://burp

通过单击右上角的“允许下载”下载并安装证书,然后转到“设置->配置文件下载->安装”,以完成其他安装步骤

通过转到“设置”>“常规”>“关于”>“证书信任设置”,授权已安装的证书进行TLS身份验证,然后为证书启用根证书的完全信任


就这样!证书现在对TLS身份验证有效。

手动生成符合iOS 13和Catalina新版本的自签名证书很棘手。下面是一个简单的例子:

在桌面文件夹中准备cert.config文件 [ca] 默认值\u ca=ca\u默认值 [CA_默认值] 默认值\u md=sha256 [v3_ca] subjectKeyIdentifier=散列 authorityKeyIdentifier=keyid:始终,颁发者 基本约束=临界,CA:真 keyUsage=关键,keyCertSign extendedKeyUsage=serverAuth,clientAuth [请求] 提示=否 可分辨名称=请求可分辨名称 [请求可分辨名称] C=SG L=SG O=Proxyman CN=proxyman.dev OU=Proxyman 请更新C、L、O、CN和OU参数的值

在终端应用程序中生成RSA密钥。确保将_密码替换为真实密码 生成自签名证书和私钥。确保将_密码替换为真实密码 openssl req-x509-new-nodes-passin pass:your_password-config cert.config-key key.pem-sha256-extensions v3_ca-days 825-out root-ca.pem 转换成p12格式。确保将_密码替换为真实密码 openssl pkcs12-export-out root-ca.p12-in-root-ca.pem-inkey key.pem-passin pass:your_password-passout pass:your_password 最后,您将拥有root-ca.p12文件。 如果你正在寻找一种更简单的方法,让我们一起来看看Proxyman。可以在iOS和Android远程设备上使用它


免责声明:我编写Proxyman应用程序。希望它能帮助那些努力解决SSL问题的人。

由于ios 13.5.1,这种方法不再有效:
openssl pkcs12 -export -out Burp.pfx -inkey BurpCA.key -in BurpCA.cer
cd ~/Desktop
openssl genrsa -aes256 -passout pass:your_password -out key.pem 2048