一名資安研究人員開發了一套工具
一名資安研究人員開發了一套工具,透過 OpenVPN 搭配 iptables 規則實現 iOS SSL Pinning 繞過,無需越獄即可進行安全測試。該工具與 Burp Suite 和 mitmproxy 開箱即用相容。
工具組成: 工具組包含兩個主要腳本:
第一個是「openvpn-install.sh」,這是一個自動化的 OpenVPN 伺服器安裝程式,基於已有的開源專案改進。支援的作業系統包括:
- Ubuntu 22.04 以上
- Debian 11 以上
- AlmaLinux / Rocky / CentOS 9 以上
- Fedora
功能涵蓋完整的 OpenVPN 伺服器設定、PKI 金鑰基礎設施、UDP 和 TCP 協議支援、可配置的 DNS 選項(Google、Cloudflare、OpenDNS 等)、自動管理 iptables 及 firewalld 規則,以及客戶端的新增和撤銷功能而無需重新安裝。
第二個是「iptables-setup.sh」,負責設定 iptables NAT 規則,將來自 VPN 隧道的 HTTP/HTTPS 流量重定向至本機代理伺服器(連接埠 8080)。該腳本將連接埠 80 和 443 的流量轉向至連接埠 8080,同時在指定的網路介面上新增 MASQUERADE 規則。
設定流程: 典型的設定流程分為以下步驟:
- 執行 OpenVPN 安裝腳本建立 VPN 伺服器
- 在 Burp Suite 上設定代理監聽連接埠 8080 並啟用隱形代理支援
- 將 iOS 裝置連接至 VPN
- 執行 iptables 設定腳本將流量導向代理
- 在 iOS 裝置上安裝代理工具的根憑證
核心優勢: 整個方案的核心優勢在於無需破解 iOS 系統,即可攔截並分析使用者設備上的加密流量,針對執行 SSL Pinning 防護的應用程式進行安全研究和滲透測試。該工具對資安專業人員進行合法的漏洞賞金獵人工作和安全評估提供了明確的技術路徑。
No jailbreak. No problem. 🔓
— Sahil Choudhary (@sahilsince2000) March 18, 2026
I built a tool that bypasses iOS SSL Pinning using OpenVPN + iptables — works with Burp Suite & mitmproxy out of the box.
👇 GitHubhttps://t.co/N4QyCDaXvR#CyberSecurity #BugBounty #iOS #Pentesting
