hacktricks/mobile-pentesting/android-checklist.md

79 lines
6.3 KiB
Markdown
Raw Normal View History

2022-05-01 13:25:53 +00:00
# Android APK Checklist
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 13:11:20 +00:00
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 13:11:20 +00:00
* Da li radite u **cybersecurity kompaniji**? Želite li da vidite svoju **kompaniju reklamiranu na HackTricks-u**? Ili želite da imate pristup **najnovijoj verziji PEASS-a ili preuzmete HackTricks u PDF formatu**? Proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **Pridružite se** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili me **pratite** na **Twitter-u** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na [hacktricks repo](https://github.com/carlospolop/hacktricks) i [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.
2022-04-28 16:01:33 +00:00
</details>
2023-09-02 23:51:32 +00:00
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
2023-09-02 23:48:41 +00:00
2024-02-10 13:11:20 +00:00
Pronađite najvažnije ranjivosti kako biste ih brže popravili. Intruder prati vašu površinu napada, pokreće proaktivne pretnje, pronalazi probleme u celom vašem tehnološkom skupu, od API-ja do veb aplikacija i cloud sistema. [**Isprobajte ga besplatno**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) danas.
2023-09-02 23:48:41 +00:00
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
***
2024-02-10 13:11:20 +00:00
### [Naučite osnove Android-a](android-app-pentesting/#2-android-application-fundamentals)
2024-02-10 13:11:20 +00:00
* [ ] [Osnove](android-app-pentesting/#fundamentals-review)
* [ ] [Dalvik & Smali](android-app-pentesting/#dalvik--smali)
2024-02-10 13:11:20 +00:00
* [ ] [Ulazne tačke](android-app-pentesting/#application-entry-points)
* [ ] [Aktivnosti](android-app-pentesting/#launcher-activity)
* [ ] [URL šeme](android-app-pentesting/#url-schemes)
* [ ] [Content Providere](android-app-pentesting/#services)
* [ ] [Servisi](android-app-pentesting/#services-1)
* [ ] [Broadcast prijemnici](android-app-pentesting/#broadcast-receivers)
* [ ] [Intente](android-app-pentesting/#intents)
* [ ] [Intent Filter](android-app-pentesting/#intent-filter)
* [ ] [Drugi komponenti](android-app-pentesting/#other-app-components)
* [ ] [Kako koristiti ADB](android-app-pentesting/#adb-android-debug-bridge)
* [ ] [Kako izmeniti Smali](android-app-pentesting/#smali)
### [Statička analiza](android-app-pentesting/#static-analysis)
* [ ] Proverite upotrebu [obfuskacije](android-checklist.md#some-obfuscation-deobfuscation-information), proverite da li je mobilni uređaj rutovan, da li se koristi emulator i proverite anti-tampering provere. [Pročitajte više informacija ovde](android-app-pentesting/#other-checks).
* [ ] Osetljive aplikacije (kao što su bankovne aplikacije) treba da provere da li je mobilni uređaj rutovan i da deluju u skladu sa tim.
* [ ] Potražite [interesantne stringove](android-app-pentesting/#looking-for-interesting-info) (lozinke, URL-ove, API-je, enkripciju, zadnja vrata, tokene, Bluetooth UUID-ove...).
* [ ] Posebna pažnja na [firebase](android-app-pentesting/#firebase) API-je.
* [ ] [Pročitajte manifest:](android-app-pentesting/#basic-understanding-of-the-application-manifest-xml)
* [ ] Proverite da li je aplikacija u debug modu i pokušajte da je "iskoristite"
* [ ] Proverite da li APK dozvoljava rezervne kopije
* [ ] Izvežene aktivnosti
* [ ] Content Providere
* [ ] Izloženi servisi
* [ ] Broadcast prijemnici
* [ ] URL šeme
* [ ] Da li aplikacija [nesigurno čuva podatke interno ili eksterno](android-app-pentesting/#insecure-data-storage)?
* [ ] Da li postoji [lozinka hardkodirana ili sačuvana na disku](android-app-pentesting/#poorkeymanagementprocesses)? Da li aplikacija [koristi nesigurne kripto algoritme](android-app-pentesting/#useofinsecureandordeprecatedalgorithms)?
* [ ] Da li su sve biblioteke kompajlirane koristeći PIE flag?
* [ ] Ne zaboravite da postoji mnogo [statičkih Android analizatora](android-app-pentesting/#automatic-analysis) koji vam mogu mnogo pomoći tokom ove faze.
### [Dinamička analiza](android-app-pentesting/#dynamic-analysis)
* [ ] Pripremite okruženje ([online](android-app-pentesting/#online-dynamic-analysis), [lokalna VM ili fizička](android-app-pentesting/#local-dynamic-analysis))
* [ ] Da li postoji [neželjeno curenje podataka](android-app-pentesting/#unintended-data-leakage) (logovi, kopiranje/lepljenje, logovi o padu)?
* [ ] [Poverljive informacije koje se čuvaju u SQLite bazama podataka](android-app-pentesting/#sqlite-dbs)?
* [ ] [Iskorišćive izložene aktivnosti](android-app-pentesting/#exploiting-exported-activities-authorisation-bypass)?
* [ ] [Iskorišćivi Content Providere](android-app-pentesting/#exploiting-content-providers-accessing-and-manipulating-sensitive-information)?
* [ ] [Iskorišćivi izloženi servisi](android-app-pentesting/#exploiting-services)?
* [ ] [Iskorišćivi Broadcast prijemnici](android-app-pentesting/#exploiting-broadcast-receivers)?
* [ ] Da li aplikacija [prenosi informacije u čistom tekstu/koristi slabe algoritme](android-app-pentesting/#insufficient-transport-layer-protection)? Da li je moguća MitM?
* [ ] [Inspect HTTP/HTTPS saobraćaj](android-app-pentesting/#inspecting-http-traffic)
* [ ] Ovo je veoma važno, jer ako možete da uhvatite HTTP saobraćaj, možete tražiti uobičajene veb ranjivosti (Hacktricks ima mnogo informacija o veb ranjivostima).
* [ ] Proverite moguće [Android Client Side Injections](android-app-pentesting/#android-client-side-injections-and-others) (verovatno će vam pomoći neka statička analiza koda)
* [ ] [Frida](android-app-pentesting/#frida): Samo Frida, koristite ga da biste dobili interesantne dinamičke podatke iz aplikacije (možda neke lozinke...)
### Neke informacije o obfuskaciji/Deobfuskaciji
* [ ] [Pročitajte ovde](android-app-p
* **Podelite svoje hakovanje trikove slanjem PR-ova na [hacktricks repo](https://github.com/carlospolop/hacktricks) i [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.
2022-04-28 16:01:33 +00:00
</details>