mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 07:01:09 +00:00
67 lines
5.6 KiB
Markdown
67 lines
5.6 KiB
Markdown
|
# Lista de verificación de APK de Android
|
||
|
|
||
|
![](<../.gitbook/assets/image (9) (1) (2).png>)
|
||
|
|
||
|
\
|
||
|
Utilice [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir y automatizar fácilmente flujos de trabajo impulsados por las herramientas de la comunidad más avanzadas del mundo.\
|
||
|
Obtenga acceso hoy:
|
||
|
|
||
|
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
||
|
|
||
|
<details>
|
||
|
|
||
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
|
||
|
* ¿Trabaja en una **empresa de ciberseguridad**? ¿Quiere ver su **empresa anunciada en HackTricks**? ¿O quiere tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulte los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
||
|
* Descubra [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección de exclusivos [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
|
* Obtenga el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
|
||
|
* **Únase al** [**💬**](https://emojipedia.org/speech-balloon/) **grupo de Discord** o al [**grupo de telegram**](https://t.me/peass) o **sígame en** **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||
|
* **Comparta sus trucos de hacking enviando PR a los repositorios [hacktricks](https://github.com/carlospolop/hacktricks) y [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
||
|
|
||
|
</details>
|
||
|
|
||
|
### [Aprenda los fundamentos de Android](android-app-pentesting/#2-android-application-fundamentals)
|
||
|
|
||
|
* [ ] [Conceptos básicos](android-app-pentesting/#fundamentals-review)
|
||
|
* [ ] [Dalvik y Smali](android-app-pentesting/#dalvik--smali)
|
||
|
* [ ] [Puntos de entrada](android-app-pentesting/#application-entry-points)
|
||
|
* [ ] [Actividades](android-app-pentesting/#launcher-activity)
|
||
|
* [ ] [Esquemas de URL](android-app-pentesting/#url-schemes)
|
||
|
* [ ] [Proveedores de contenido](android-app-pentesting/#services)
|
||
|
* [ ] [Servicios](android-app-pentesting/#services-1)
|
||
|
* [ ] [Receptores de difusión](android-app-pentesting/#broadcast-receivers)
|
||
|
* [ ] [Intenciones](android-app-pentesting/#intents)
|
||
|
* [ ] [Filtro de intenciones](android-app-pentesting/#intent-filter)
|
||
|
* [ ] [Otros componentes](android-app-pentesting/#other-app-components)
|
||
|
* [ ] [Cómo usar ADB](android-app-pentesting/#adb-android-debug-bridge)
|
||
|
* [ ] [Cómo modificar Smali](android-app-pentesting/#smali)
|
||
|
|
||
|
### [Análisis estático](android-app-pentesting/#static-analysis)
|
||
|
|
||
|
* [ ] Verifique el uso de [ofuscación](android-checklist.md#some-obfuscation-deobfuscation-information), compruebe si el móvil está rooteado, si se está utilizando un emulador y comprobaciones de anti-manipulación. [Lea esto para obtener más información](android-app-pentesting/#other-checks).
|
||
|
* [ ] Las aplicaciones sensibles (como las aplicaciones bancarias) deben comprobar si el móvil está rooteado y actuar en consecuencia.
|
||
|
* [ ] Busque [cadenas interesantes](android-app-pentesting/#looking-for-interesting-info) (contraseñas, URL, API, cifrado, puertas traseras, tokens, UUID de Bluetooth...).
|
||
|
* [ ] Especial atención a las API de [firebase](android-app-pentesting/#firebase).
|
||
|
* [ ] [Lea el manifiesto:](android-app-pentesting/#basic-understanding-of-the-application-manifest-xml)
|
||
|
* [ ] Compruebe si la aplicación está en modo de depuración e intente "explotarla"
|
||
|
* [ ] Compruebe si el APK permite copias de seguridad
|
||
|
* [ ] Actividades exportadas
|
||
|
* [ ] Proveedores de contenido
|
||
|
* [ ] Servicios expuestos
|
||
|
* [ ] Receptores de difusión
|
||
|
* [ ] Esquemas de URL
|
||
|
* [ ] ¿La aplicación está guardando datos de forma insegura interna o externamente](android-app-pentesting/#insecure-data-storage)?
|
||
|
* [ ] ¿Hay alguna [contraseña codificada o guardada en disco](android-app-pentesting/#poorkeymanagementprocesses)? ¿La aplicación [usa algoritmos de cifrado inseguros](android-app-pentesting/#useofinsecureandordeprecatedalgorithms)?
|
||
|
* [ ] ¿Se han compilado todas las bibliotecas utilizando la marca PIE?
|
||
|
* [ ] No olvide que hay un montón de [Analizadores estáticos de Android](android-app-pentesting/#automatic-analysis) que pueden ayudarle mucho durante esta fase.
|
||
|
|
||
|
### [Análisis dinámico](android-app-pentesting/#dynamic-analysis)
|
||
|
|
||
|
* [ ] Prepare el entorno ([en línea](android-app-pentesting/#online-dynamic-analysis), [VM local o física](android-app-pentesting/#local-dynamic-analysis))
|
||
|
* [ ] ¿Hay alguna [fuga de datos no intencional](android-app-pentesting/#unintended-data-leakage) (registro, copiar/pegar, registros de fallos)?
|
||
|
* [ ] ¿Se están guardando [información confidencial en bases de datos SQLite](android-app-pentesting/#sqlite-dbs)?
|
||
|
* [ ] ¿Actividades exportadas explotables](android-app-pentesting/#exploiting-exported-activities-authorisation-bypass)?
|
||
|
* [ ] ¿Proveedores de contenido explotables](android-app-pentesting/#exploiting-content-providers-accessing-and-manipulating-sensitive-information)?
|
||
|
* [ ] ¿Servicios expuestos explotables](android-app-pentesting/#exploiting-services)?
|
||
|
* [ ] ¿Receptores de difusión explotables](android-app-pentesting/#exploiting-broadcast-receivers
|