iOS 逆向之越狱SSH 和 SCP

越狱准备:

1、设备: iphone6s Plus 系统 iOS10.2.1
2、越狱工具:爱思助手

越狱过程:爱思助手只能安装在windows 电脑上,直接用这个越狱,之后会在手机上按上doubleH3lix.ipa,点击这个app,点击run uicache按钮。

doubleH3lix.png

注意重启,之后看到Cydia安装成功,这是不完美越狱,重启就会越狱失败,当发现Cydia点击之后闪退,再使用doubleH3lix越狱,再失败就需要重新使用爱思助手重新越狱。

安装终端terminal

在Cydia中搜索,MTerminal,安装就好了。


MTerminal.png

此时进入手机中打开MTerminal,进入root全线

su

密码默认是alpine,如果想要修改,输入以下命令:

passwd

紧接着输入两遍密码。

配置ssh

我们需要将文件从macOS 传递到iOS中,需要我们用过ssh 链接手机,为了更方便的处理,毕竟在iphone的屏幕上输入linux 命令并不方便。


iOS 10 系统越狱自带ssh,所以不需要去Cydia 下载openSSH和openSSL,假如看别的博客安装这两个,那就去Cydia中删除这两个。


1、确定删除了openSSL和openSSH。
2、去Cydia里面添加源: http://cydia.ichitaso.com/test

Cydia.png

3、在Cydia中搜索dropbear安装。
Dropbear.png

安装完,你可以使用ssh了,打开MacOS,使用ssh链接iphone。
1、查看iphone的wifi的ip地址,192.168.20.22
2、执行命令:

ssh [email protected]

会警告你是否继续,输入YES。
之后再输入你上次修改的密码,如果没有修改是:alpine
此时,你可以了吗,是不可能的。
接下来是我根据别人的博客的实践,现在可以了。

在手机上打开MTerminal,输入su进入root用户,执行:

ps aux|grep dropbear

我的情况是看到进程 dropbear,但是我还是执行了:

/usr/local/bin/dropbear -F -R -p 22
我没遇到,别人的情况,我手机上没有找到yalu102.app:

看到进程是这样的:

/usr/local/bin/dropbear -F -R -p 127.0.0.1:22

意思是只能数据线重定向连接 SSH,如果你想改成 WIFI 可以访问, 需要修改 /private/var/containers/Bundle/Application/D9185B6D-EA9E-4678-B59C-BF43DEFE67BF/yalu102.app/dropbear.plist
把里面有个参数 127.0.0.1:22 改成22 保存,重启手机即可.


使用usbmuxd
1、下载usbmuxd并解压
https://cgit.sukimashita.com/usbmuxd.git/snapshot/usbmuxd-1.0.8.tar.gz
2、用usb线连接手机。
3、进入python-client目录,命令行执行以下命令将本地22222端口转发到远程22端口。

python tcprelay.py -t 22:22222 

成功了出现:
Forwarding local port 22222 to remote port 22
如果很久不出现的话,查看一下是否用usb连接了手机。
4、执行ssh

ssh root@localhost -p 22222

5、同样方法将lldb使用的1234端口映射到本地。
python tcprelay.py -t 1234:1234
启动lldb:
/Applications/Xcode.app/Contents/Developer/usr/bin/lldb
连接lldb:
(lldb) process connect connect://localhost:1234

SCP命令

网上绝大多数的博客都是如下的操作:

wget mila432.com/scp
ldid -S scp
chmod 777 scp
mv scp /usr/bin/scp

我在第一步的时候就出错了,结果是404,根本就连接不上。
看好接下来的操作:


1、去提取SCP命令和libcrypto.dylib、libcrypto.0.9.8.dylib。
假如不放心下载个人的,就去网上找一下SCP的单个命令吧。
链接: https://pan.baidu.com/s/1z6zLxto0yMNXYoS1S3ZZmQ
提取码: 6p86
2、将文件准备好,因为我们没有scp命令不能拷贝文件到手机上,我使用iTools,使用它们的ssh的通道。

iTools.png

将SCP转移到/usr/bin/ 下面
将libcrypto.dylib、libcrypto.0.9.8.dylib 转移到/usr/lib/ 下面,加入这下面有,我是没有覆盖的。
3、进入MTerminal下,进入root 用户。

cd /usr/bin
ldid -S scp
//进入/usr/lib下面
cd /usr/lib/
//增加可执行权限
chmod 755 libcrypto.0.9.8.dylib
chmod 755 libcrypto.dylib

到此SCP可以使用了,越狱完成。


我的手机到此越狱结束,我觉得每个iOS版本的越狱都有自己特殊之处,我仅能指出我的手机版本和越狱工具造成的这些现象,能借鉴帮助不胜荣幸,不能之处还望海涵。

参考博客:
iOS 逆向: 越狱使用 SSH
修复ssh和scp教程

你可能感兴趣的:(iOS 逆向之越狱SSH 和 SCP)