No jailbreak. No problem. 🔓
— Sahil Choudhary (@sahilsince2000) March 18, 2026
I built a tool that bypasses iOS SSL Pinning using OpenVPN + iptables — works with Burp Suite & mitmproxy out of the box.
👇 GitHubhttps://t.co/N4QyCDaXvR#CyberSecurity #BugBounty #iOS #Pentesting
AI 中文摘要Claude 生成
一名資安研究人員開發了一套工具,透過 OpenVPN 搭配 iptables 規則實現 iOS SSL Pinning 繞過,無需越獄即可進行安全測試。該工具與 Burp Suite 和 mitmproxy 開箱即用相容。
工具組包含兩個主要腳本。首先是「openvpn-install.sh」,這是一個自動化的 OpenVPN 伺服器安裝程式,基於已有的開源專案改進。支援 Ubuntu 22.04 以上、Debian 11 以上、AlmaLinux/Rocky/CentOS 9 以上及 Fedora 等發行版。功能涵蓋完整的 OpenVPN 伺服器設定、PKI 金鑰基礎設施、UDP 和 TCP 協議支援、可配置的 DNS 選項(Google、Cloudflare、OpenDNS 等)、自動管理 iptables 及 firewalld 規則,以及客戶端的新增和撤銷功能而無需重新安裝。
其次是「iptables-setup.sh」,負責設定 iptables NAT 規則,將來自 VPN 隧道的 HTTP/HTTPS 流量重定向至本機代理伺服器(連接埠 8080)。該腳本將連接埠 80 和 443 的流量轉向至連接埠 8080,同時在指定的網路介面上新增 MASQUERADE 規則。
典型的設定流程為:先執行 OpenVPN 安裝腳本建立 VPN 伺服器,接著在 Burp Suite 上設定代理監聽連接埠 8080 並啟用隱形代理支援,將 iOS 裝置連接至 VPN,執行 iptables 設定腳本將流量導向代理,最後在 iOS 裝置上安裝代理工具的根憑證。整個方案的核心優勢在於無需破解 iOS 系統,即可攔截並分析使用者設備上的加密流量,針對執行 SSL Pinning 防護的應用程式進行安全研究和滲透測試。該工具對資安專業人員進行合法的漏洞賞金獵人工作和安全評估提供了明確的技術路徑。
