• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья iOS 13.5 jailbreak получение данных Elcomsoft iOS Forensic Toolkit (unc0ver)

Поставленная задача довольно востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 13.5
Большинству своих знаний в области iOS я обязан Владимиру Каталову и блогу их компании (это не реклама, это факт, что elcomsoft лидер гонки с apple).
Для решения такой задачи вот с такой прелестью:

Зараза-13.jpg


Нам нужно:
  1. Читаем статью Full File System and Keychain Acquisition with unc0ver jailbreak: iOS 13.1 to 13.5
  2. Регистрируем аккаунт разработчика
  3. Скачиваем "unc0ver" - читаем
  4. Скачиваем "Cydia Impactor"
  5. Elcomsoft iOS Forensic Toolkit
Второй пункт нам нужен для подписания файла "unc0ver-v5.0.1.ipa" который мы будем устанавливать в 13.5, после покупки за 99 у.е на 1 год и включения двухфакторная аутентификации мы получим:

хвала яйцам-13.jpg


Поле мы создаем пароль для нашего приложения, это делается в аккаунте разработчика, вот тут:

Без имени-14.jpg


Далее запускаем "Impactor_0.9.52" та самая "Cydia Impactor" из пункта 4:

1591136693202.png


1591136774870.png


В пункте "Install Package" выбираем наш файл из пункта 3 -> "unc0ver-v5.0.1.ipa", у нас спросит подтверждение Apple ID и того пароля что нам генерировал Apple - примерно такого типа "хххх-хххх-хххх-хххх", подтверждаем и у нас появляется на телефоне ярлык "unc0ver":

1591137394449.png


Запускаем его и видим в его настройках:

1591137539508.png


Где мы и включаем доступ по SSH (по умолчанию 22 порт)
далее -> jailbreak:

1591137664039.png


Перезагрузка сего чуда происходит автоматически и в игру вступает Elcomsoft iOS Forensic Toolkit:
Код:
  ________________________________________________________________________
|                                                                        |
|                Welcome to Elcomsoft iOS Forensic Toolkit               |
|         This is driver script version 6.0/Win for 64bit devices        |
|                                                                        |
|                     (c) 2011-2020 Elcomsoft Co. Ltd.                   |
|________________________________________________________________________|

[INFO] Registration code: тут простите
[INFO] Registration code is valid for this version.
[INFO] This license does not have time limitations.
Press 'Enter' to continue

Which port use for SSH connection on device? (22):22

Which password use to connect to the device? (default is 'alpine'):alpine

Please select an action:

Logical acquisition
  I  DEVICE INFO           - Get basic device information
  R  RECOVERY INFO         - Get information on device in Recovery/DFU mode
  B  BACKUP               - Create iTunes-style backup of the device
  M  MEDIA                - Copy media files from the device
  S  SHARED               - Copy shared files of the installed applications
  L  LOGS                 - Copy crash logs

Physical acquisition (for jailbroken devices)
  D  DISABLE LOCK          - Disable screen lock (until reboot)
  K  KEYCHAIN             - Decrypt device keychain
  F  FILE SYSTEM          - Acquire device file system (as TAR archive)

Acquisition agent (limited compatibility)
  1  INSTALL            - Install acquisition agent on device
  2  KEYCHAIN             - Acquire device keychain
  3  FILE SYSTEM          - Acquire device file system (as TAR archive)
  4  UNINSTALL            - Uninstall acquisition agent on device

  X  EXIT
Выглядит это вот так:

1591137964843.png


Нас интересуют только эти пункты:
Physical acquisition (for jailbroken devices)
D DISABLE LOCK - Disable screen lock (until reboot)
K KEYCHAIN - Decrypt device keychain
F FILE SYSTEM - Acquire device file system (as TAR archive)
В результате мы получаем файл "тратата.tar" не малого объема, а внутри:

1591138174838.png


Нам остаётся подручными инструментами все полученные данные привести в удобоваримый вид (а это дело вкуса, знаний и возможностей купленного программного обеспечения у всех разные)

Результат одной из программ после обработки полученных нами данных:
1591139364707.png

Вот нагляднее Разбор образа устройства iOS 13.5, Elcomsoft Phone Viewer и Oxygen Forensic Detective

Я понимаю, что большинство используемого софта платны, но в наше время и скорости технологий поспеть и успевать руками и в ручную обрабатывать такие массивы информации иногда экономически и временно не возможно. Приходится использовать специализированное программное обеспечение, так что прошу воздержаться от высказываний что это стоит денег!
Продолжение: iOS 13.5.1 jailbreak получение данных Elcomsoft iOS Forensic Toolkit (checkra1n)
Ещё одно применение аккаунта разработчика apple: Elcomsoft iOS Forensic Toolkit Агент-экстрактор - извлечение данных без джейлбрейка
Keychain в iOS - что внутри?
 
Последнее редактирование:

kookiaj

К удалению 21.01.2019
07.03.2017
1
0
BIT
0
Вот оно почему так быстро выкатили обновление iOS 13.5.1

предполагаю что на следующей неделе и это обновление iOS 13.5.1 их "Apple" не спасёт :)
Sunnych
 
Последнее редактирование модератором:

mrtyrel

Green Team
01.12.2018
80
45
BIT
0
Я в этом деле новенький но статья очень понравилась. Все написано лаконично и понятно,спасибо =)
 
  • Нравится
Реакции: Mogen

Sargon

Green Team
29.08.2016
26
17
BIT
0
Выглядит легко и просто, когда телефон изначально был разблокирован. А вот как извлечь данные, если он был выключенным, и пароль неизвестен?
 
  • Нравится
Реакции: tarantot и mrtyrel

Sunnych

Mod. Forensics
Gold Team
01.06.2018
276
1 446
BIT
20
Выглядит легко и просто, когда телефон изначально был разблокирован. А вот как извлечь данные, если он был выключенным, и пароль неизвестен?
До X включительно можно через , но только небольшую часть данных, либо Cellebrite CAS.
Вот @Sargon можете прочитать " "

kookiaj
Вот уже собственно и готово
iOS 13.5.1 jailbreak получение данных Elcomsoft iOS Forensic Toolkit (checkra1n)
 
Последнее редактирование:

rwh al zmn

One Level
19.04.2021
9
2
BIT
0
Автор, может подправите этот пост, метод через Cydia impactor устарел ведь, так как impactor больше не работает на win системах, да и вообще саурик прекратил обновления. Unc0ver тоже можно поставить без регистрации учетки девелопера например скачать отсюда .
PS данные можно вытащить через прогу WinSCP или любой другой телнет клиент, через OpenSSH
 

Sunnych

Mod. Forensics
Gold Team
01.06.2018
276
1 446
BIT
20
Автор, может подправите этот пост, метод через Cydia impactor устарел ведь, так как impactor больше не работает на win системах, да и вообще саурик прекратил обновления. Unc0ver тоже можно поставить без регистрации учетки девелопера например скачать отсюда .
PS данные можно вытащить через прогу WinSCP или любой другой телнет клиент, через OpenSSH
Подробнее про "через прогу WinSCP или любой другой телнет клиент, через OpenSSH", а вот девелопера учётка до сих пор применяется, и для подключения телнетом его сначала нужно запустить, а перед этим установить, а устройства сами в мир выпускать нельзя и тут выходит вот так Jailbreak и установка SSH оффлайн (3uTools, h3lix, Cydia, OpenSSL, OpenSSH)
 
  • Нравится
Реакции: Semen Semenov
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!