📱iOS
Sobre iOS
El AppID de una aplicación se puede obtener a través de Objection con el comando:
Las aplicaciones se guardan en la ruta:
La base de datos de las aplicaciones se guardan en la ruta:
Jailbreak
Deshabilitar Jailbreak en una app usando Objection
Extraer ipa del dispositivo
Acceder a través de SSH al dispositivos
Listar las aplicaciones instaladas:
Hacer backup de la aplicación
El fichero .ipa se guarda en la ruta /private/var/mobile/Documents/com.appName.ipa
Enviar el fichero .ipa a nuestro equipo
Instalar ipa en el dispositivo
Accedemos vía SSH al dispositivo jailbreakeado (a través de la IP y puerto 22), con credenciales root:alpine
Cambiamos la ruta destino a /private/var/mobile/Documents/
Copiamos el fichero .ipa a la ruta destino
Abrimos una consola con ssh root@IP, y escribimos
Bypass SSLPinning
Deshabilitar en una app con Objection
Deshabilitar en una app con FRIDA
U --> Para usar un dispositivo conectado via USB como target
F --> Para indicar el nombre del paquete
L --> Para cargar el script ssl.js => (Descargar el script de codeshare según la versión de iOS)
--no-pause --> Para forzar que Frida no pare la ejecución de la aplicación tras inyectar el script
Configurar Burp Suite en el dispositivo
Conectar el dispositivo a la misma red que el pc:
Opcion alternativa con dispositivo físico: Activar la "zona con cobertura" (mobile hotspot) en el pc.
Con el movil jailbrokenWifi > redConectada > configurar proxy > manual > IP del pc + puerto de burp (8082)
Abrir el navegador del movil y escribir http://burp > instalar Certificado
Ajustes > General > Informacion > Ajustes de certificado de confianza > confiar en certificados raiz > activar portSwigger [Settings > General > About > Certificate Trust Settings.]
Recursos y enlaces de referencia de iOS
Herramientas para SSL Pinning
Para practicar hacking en iOS
Last updated