hacktricks/mobile-pentesting/android-checklist.md

95 lines
7.6 KiB
Markdown
Raw Normal View History

2024-02-10 15:36:32 +00:00
# Android APK Checkliste
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Erlernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Experte)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
* Arbeiten Sie in einem **Cybersicherheitsunternehmen**? Möchten Sie Ihr **Unternehmen in HackTricks beworben sehen**? Oder möchten Sie Zugriff auf die **neueste Version des PEASS oder HackTricks als PDF herunterladen**? Überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
2024-02-10 15:36:32 +00:00
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* Holen Sie sich das [**offizielle PEASS & HackTricks Merch**](https://peass.creator-spring.com)
* **Treten Sie der** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) bei oder der [**Telegram-Gruppe**](https://t.me/peass) oder **folgen** Sie mir auf **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs zum [HackTricks-Repository](https://github.com/carlospolop/hacktricks) und [HackTricks-Cloud-Repository](https://github.com/carlospolop/hacktricks-cloud)** einreichen.
2022-04-28 16:01:33 +00:00
</details>
**Try Hard Security Group**
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
***
2024-02-10 15:36:32 +00:00
### [Lernen Sie die Grundlagen von Android](android-app-pentesting/#2-android-application-fundamentals)
2024-02-10 15:36:32 +00:00
* [ ] [Grundlagen](android-app-pentesting/#fundamentals-review)
* [ ] [Dalvik & Smali](android-app-pentesting/#dalvik--smali)
2024-02-10 15:36:32 +00:00
* [ ] [Einstiegspunkte](android-app-pentesting/#application-entry-points)
* [ ] [Aktivitäten](android-app-pentesting/#launcher-activity)
* [ ] [URL-Schemas](android-app-pentesting/#url-schemes)
* [ ] [Content-Provider](android-app-pentesting/#services)
2024-02-10 15:36:32 +00:00
* [ ] [Dienste](android-app-pentesting/#services-1)
* [ ] [Broadcast-Empfänger](android-app-pentesting/#broadcast-receivers)
2024-02-10 15:36:32 +00:00
* [ ] [Intents](android-app-pentesting/#intents)
* [ ] [Intent-Filter](android-app-pentesting/#intent-filter)
* [ ] [Andere Komponenten](android-app-pentesting/#other-app-components)
* [ ] [Verwendung von ADB](android-app-pentesting/#adb-android-debug-bridge)
* [ ] [Änderung von Smali](android-app-pentesting/#smali)
2024-02-10 15:36:32 +00:00
### [Statische Analyse](android-app-pentesting/#static-analysis)
* [ ] Überprüfen Sie die Verwendung von [Verschleierung](android-checklist.md#some-obfuscation-deobfuscation-information), überprüfen Sie, ob das Mobilgerät gerootet ist, ob ein Emulator verwendet wird und Anti-Tampering-Überprüfungen durchgeführt werden. [Lesen Sie hier für weitere Informationen](android-app-pentesting/#other-checks).
2024-02-10 15:36:32 +00:00
* [ ] Sensible Anwendungen (wie Bank-Apps) sollten überprüfen, ob das Mobilgerät gerootet ist und entsprechend handeln.
* [ ] Suchen Sie nach [interessanten Zeichenfolgen](android-app-pentesting/#looking-for-interesting-info) (Passwörter, URLs, APIs, Verschlüsselung, Hintertüren, Tokens, Bluetooth-UUIDs...).
2024-02-10 15:36:32 +00:00
* [ ] Besondere Aufmerksamkeit gilt den [Firebase-](android-app-pentesting/#firebase)APIs.
* [ ] [Lesen Sie das Manifest:](android-app-pentesting/#basic-understanding-of-the-application-manifest-xml)
* [ ] Überprüfen Sie, ob die Anwendung im Debug-Modus ist und versuchen Sie, diesen "auszunutzen"
* [ ] Überprüfen Sie, ob das APK Backups zulässt
2024-02-10 15:36:32 +00:00
* [ ] Exportierte Aktivitäten
* [ ] Content-Provider
* [ ] Exponierte Dienste
* [ ] Broadcast-Empfänger
2024-02-10 15:36:32 +00:00
* [ ] URL-Schemas
* [ ] Speichert die Anwendung Daten unsicher intern oder extern ab (android-app-pentesting/#insecure-data-storage)?
* [ ] Gibt es ein [hartcodiertes Passwort oder gespeichert auf der Festplatte](android-app-pentesting/#poorkeymanagementprocesses)? Verwendet die App [unsichere Kryptoalgorithmen](android-app-pentesting/#useofinsecureandordeprecatedalgorithms)?
2024-02-10 15:36:32 +00:00
* [ ] Wurden alle Bibliotheken mit dem PIE-Flag kompiliert?
* [ ] Vergessen Sie nicht, dass es eine Vielzahl von [statischen Android-Analysetools](android-app-pentesting/#automatic-analysis) gibt, die Ihnen in dieser Phase sehr helfen können.
2024-02-10 15:36:32 +00:00
### [Dynamische Analyse](android-app-pentesting/#dynamic-analysis)
* [ ] Bereiten Sie die Umgebung vor ([online](android-app-pentesting/#online-dynamic-analysis), [lokale VM oder physisch](android-app-pentesting/#local-dynamic-analysis))
* [ ] Gibt es [unerwünschte Datenlecks](android-app-pentesting/#unintended-data-leakage) (Protokollierung, Kopieren/Einfügen, Absturzprotokolle)?
* [ ] Werden vertrauliche Informationen in SQLite-Datenbanken gespeichert (android-app-pentesting/#sqlite-dbs)?
* [ ] [Ausnutzbare exponierte Aktivitäten](android-app-pentesting/#exploiting-exported-activities-authorisation-bypass)?
* [ ] [Ausnutzbare Content-Provider](android-app-pentesting/#exploiting-content-providers-accessing-and-manipulating-sensitive-information)?
* [ ] [Ausnutzbare exponierte Dienste](android-app-pentesting/#exploiting-services)?
* [ ] [Ausnutzbare Broadcast-Empfänger](android-app-pentesting/#exploiting-broadcast-receivers)?
* [ ] Überträgt die Anwendung Informationen im Klartext/verwendet schwache Algorithmen (android-app-pentesting/#insufficient-transport-layer-protection)? Ist ein Man-in-the-Middle-Angriff möglich?
* [ ] [Inspektion des HTTP/HTTPS-Verkehrs](android-app-pentesting/#inspecting-http-traffic)
* [ ] Dies ist sehr wichtig, denn wenn Sie den HTTP-Verkehr erfassen können, können Sie nach gängigen Web-Schwachstellen suchen (Hacktricks bietet viele Informationen zu Web-Schwachstellen).
* [ ] Überprüfen Sie mögliche [Android-Client-seitige Injektionen](android-app-pentesting/#android-client-side-injections-and-others) (wahrscheinlich wird Ihnen hier eine statische Codeanalyse helfen)
* [ ] [Frida](android-app-pentesting/#frida): Nur Frida, verwenden Sie es, um interessante dynamische Daten aus der Anwendung zu erhalten (vielleicht einige Passwörter...)
2024-02-10 15:36:32 +00:00
### Einige Verschleierungs-/Entschleierungsinformationen
2024-02-10 15:36:32 +00:00
* [ ] [Hier lesen](android-app-pentesting/#obfuscating-deobfuscating-code)
**Try Hard Security Group**
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
<details>
<summary><strong>Erlernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Experte)</strong></a><strong>!</strong></summary>
* Arbeiten Sie in einem **Cybersicherheitsunternehmen**? Möchten Sie Ihr **Unternehmen in HackTricks beworben sehen**? Oder möchten Sie Zugriff auf die **neueste Version des PEASS oder HackTricks als PDF herunterladen**? Überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* Holen Sie sich das [**offizielle PEASS & HackTricks Merch**](https://peass.creator-spring.com)
* **Treten Sie der** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) bei oder der [**Telegram-Gruppe**](https://t.me/peass) oder **folgen** Sie mir auf **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs zum [HackTricks-Repository](https://github.com/carlospolop/hacktricks) und [HackTricks-Cloud-Repository](https://github.com/carlospolop/hacktricks-cloud)** einreichen.
</details>