📚
Securiters Wiki
  • 👋Índice
  • 🐣Conceptos Básicos
  • 🔍OSINT
    • Empresas
    • Personas
    • SOCMINT
    • URLs / IPs
  • 🕸️Web
    • 1. Recolección de información
    • 2. Enumeración y descubrimiento
    • 3. Configuración del servidor
    • 4. Entrada de datos
    • 5. Fuerza bruta
    • 6. Autenticación y autorización
    • 7. LFI/RFI
    • 🧞‍♂️CMS
  • 🐢APIs
  • ☎️Móviles
    • 👾Android
    • Analisis Estatico Android
    • Analisis Dinamico Android
    • 📱iOS
    • Jailbreak
    • Analisis Estatico iOS
    • Analisis Dinamico iOS
  • 🎯Internas
    • 🐧Linux
    • 🏹AD
      • Enumeracion
      • Mimikatz & PassTheHash
      • Local Privilege Escalation
      • PE - AS-REPRoast
      • PE - DNSAdmin
      • PE - Kerberoast
      • PE - Trusts
      • PE - Delegations
      • Persistencia - ACLs
      • Persistencia - Kerberos & Tickets
  • 📶Wifi
    • WEP
    • WPS
    • Redes PSK
    • Redes MGT
    • Redes ocultas
  • ⚔️Pentesting / Red team
    • Windows
      • Enumeración
      • Elevación de Privilegios
    • Linux
      • Enumeración
      • Elevación de Privilegios
    • Shells
  • 🛡️Blue Team
  • 📡Puertos & Servicios
    • 21 - FTP
    • 22 - SSH
    • 23 - Telnet
    • 25 - SMTP
    • 53 - DNS
    • 79 - Finger
    • 80 - HTTP
    • 88 - Kerberos
    • 110 - POP3
    • 111 - RPC
    • 123 - NTP (UDP)
    • 135 - MSRPC
    • 139 - Netbios-ssn
    • 143 - IMAP
    • 161/162 - SNMP
    • 389 - LDAP
    • 443 - HTTPS
    • 445 - SMB
    • 464 - kpasswd5
    • 500 - IPSec/IKE VPN
    • 587 - SMPT STARTTLS
    • 623 - IPMI
    • 631 - CUPS
    • 636 - LDAP
    • 1433/1434 - MS SQL Server
    • 1521 - OracleDB
    • 1720 - VoIP - SIP
    • 1900 - UPnP
    • 2049 - NFS
    • 3306 - MySQL
    • 3389 - RDP
    • 4500 - IPSec (UDP)
    • 5357 - WSDAPI
    • 6379 - Redis
    • 6697 - IRC
    • 8009 - Apache Jserv
    • 8080 - HTTP Alt
    • 8500 - Adobe Coldfusion
    • 10000 - Webmin
    • 49981 - System Management Hub
    • 50000 - SAP
  • 🎣Phishing
  • 🐛Bug Bounty
  • ☁️Cloud
    • AWS
    • Azure
  • 🪲Malware
  • 👻Forense
  • 🛠️Tools & Scripts
    • BloodHound
    • Burp Suite
    • Enum4linux
    • Frida
    • Apps Móviles
      • ADB
      • Objection
    • Wireshark
    • Transferencia de ficheros
    • Libros de hacking
    • Addons
    • 🐧WSL
  • ⛳Practicar
  • 🧙‍♂️Certificaciones
    • Repaso CRTP
    • Repaso OSCP
      • 1. Enumeración
      • 2. Vector de entrada
      • 3. Obtención de credenciales
      • 4. Spraying
      • 5. Movimiento lateral
      • 6. Siguientes pasos
  • 📜Recursos en Telegram
  • 🔊Congresos de ciberseguridad
  • 🗣️Entrevistas realizadas
  • 🎤Charlas y Eventos
  • 👣WRITE-UPS
    • 📗Hack The Box
      • 🟢Return
      • 🟢Love
      • 🟢GoodGames
      • 🟢ToolBox
      • 🟢Traverxec
      • 🟢Granny
      • 🟢Jerry
      • 🟢Networked
      • 🟢Arctic
      • 🟢Mirai
      • 🟢Bashed
      • 🟢TwoMillion
      • 🟠Chaos
      • 🟢Validation
      • 🟢Antique
      • 🟢Busqueda
    • 📗Proving Grounds
      • 🟢MoneyBox
      • 🟢Gaara
      • 🟢InfoSec Prep
      • 🟢DC-1
      • 🟢SunsetNoontide
      • 🟢Shakabrah
      • 🟢Ha-Natraj
      • 🟢Monitoring
      • 🟢DriftingBlues6
      • 🟢PyExp
      • 🟢OnSystemShellDredd
      • 🟢Blogger
      • 🟢Dawn
      • 🟢DC-2
      • 🟢FunboxEasy
      • 🟢Sumo
      • 🟢Inclusiveness
      • 🟢FunboxEasyEnum
      • 🟢Potato
      • 🟢Solstice
      • 🟢SunsetDecoy
      • 🟢Lampiao
      • 🟢Vegeta1
      • 🟢Katana
      • 🟢BBSCute
      • 🟢Sar
      • 🟢EvilBox-One
      • 🟢Seppuku
      • 🟢Funbox Rookie
      • 🟢Photographer
      • 🟢CyberSploit1
      • 🟢Amaterasu
      • 🟠Pwned1
      • 🟠My-CMSMS
      • 🟠ICMP
      • 🟠DC-9
      • 🟠SunsetMidnight
      • 🟠Election1
      • 🟠DC-4
      • 🟠Stapler
      • 🟠BTRSys2.1
      • 🟠Assertion101
      • 🟠Loly
      • 🟠SoSimple
      • 🟠Tre
      • 🟠Funbox
      • 🟠NoName
      • 🔴GlasgowSmile
      • 🔴InsanityHosting
      • 🔴Djinn3
      • 🟠CTF SunsetMidnight
Powered by GitBook
On this page
  • Sobre iOS
  • Extraer ipa del dispositivo
  • Instalar ipa en el dispositivo
  • Bypass SSLPinning
  • Configurar Burp Suite en el dispositivo
  • Recursos y enlaces de referencia de iOS
  • Para practicar hacking en iOS

Was this helpful?

  1. Móviles

iOS

Sobre iOS

Algunos puntos importantes cuando conectas tu dispositivo al PC:

  • Al conectarlo, en el dispositivo te aparecerá un mensaje para confiar en el PC que has conectado, debes seleccionar "Confiar".

  • Para instalar aplicaciones que no están en la Apple Store debes aceptar ese "perfil de confianza".

    Para ello debes ir a Ajustes > General > VPN y gestión de dispositivos

  • El AppID de una aplicación se puede obtener a través de:

- Objection, con el comando:

com.appName on (iPhone) [usb] # env

- SSH. Cuando has accedido y estás en la ruta /var/mobile/Containers/Data/Application/

ls -l | grep -i "AppName"

  • Las aplicaciones se guardan en la ruta:

/var/mobile/Containers/Data/Application/AppID/
  • La base de datos de las aplicaciones se guardan en la ruta:

/var/mobile/Containers/Data/Application/AppID/Documents/database.sqlite

Extraer ipa del dispositivo

Acceder a través de SSH al dispositivos

ssh root@192.168.X.X
  password: alpine

Listar las aplicaciones instaladas:

iphone~root# ipainstaller -l

Hacer backup de la aplicación

iphone~root# ipainstaller -b *com.appName*
  • El fichero .ipa se guarda en la ruta /private/var/mobile/Documents/com.appName.ipa

Enviar el fichero .ipa a nuestro equipo

root@kali# scp root@192.168.X.X:/private/var/mobile/Documents/com.appName.ipa
  password: alpine

Instalar ipa en el dispositivo

  1. Accedemos vía SSH al dispositivo jailbreakeado (a través de la IP y puerto 22), con credenciales root:alpine

  2. Cambiamos la ruta destino a /private/var/mobile/Documents/

  3. Copiamos el fichero .ipa a la ruta destino

  4. Abrimos una consola con ssh root@IP, y escribimos

shh root@192.168.x.x 
*password alpine*

ipainstaller -F app.ipa

Bypass SSLPinning

com.appName on (iPhone) [usb] # ios sslpinning disable
frida -U -f com.appName -l ssl.js --no-pause 

U --> Para usar un dispositivo conectado via USB como target

F --> Para indicar el nombre del paquete

L --> Para cargar el script ssl.js => (Descargar el script de codeshare según la versión de iOS)

--no-pause --> Para forzar que Frida no pare la ejecución de la aplicación tras inyectar el script

Configurar Burp Suite en el dispositivo

Conectar el dispositivo a la misma red que el pc:

  • Opcion alternativa con dispositivo físico: Activar la "zona con cobertura" (mobile hotspot) en el pc.

  • Con el movil jailbrokenWifi > redConectada > configurar proxy > manual > IP del pc + puerto de burp (8082)

  1. Ajustes > General > Informacion > Ajustes de certificado de confianza > confiar en certificados raiz > activar portSwigger [Settings > General > About > Certificate Trust Settings.]

Recursos y enlaces de referencia de iOS

  • Herramientas para SSL Pinning

Para practicar hacking en iOS

PreviousAnalisis Dinamico AndroidNextJailbreak

Last updated 1 month ago

Was this helpful?

Deshabilitar en una app con

Deshabilitar en una app con

Recurso:

Abrir el navegador del movil y escribir > instalar Certificado

☎️
📱
Objection
FRIDA
https://www.appknox.com/blog/bypass-ssl-pinning-in-ios-app
http://burp
iOS Hacking iOS - A Beginner's Guide to Hacking iOS Apps
Extracting the IPA File and Local Data Storage of an iOS Application
Analyzing the IPA file of an iOS based application
iOS Pentesting
Kill switch2
Threat crowd
Rrbtex
Threat miner
OWASP UnCrackable Mobile Apps
Myriam
iGoat
DamnVulnerableIosApp