hacktricks/mobile-pentesting/ios-pentesting-checklist.md

147 lines
9.9 KiB
Markdown
Raw Normal View History

# iOS Pentesting Checklist
2022-04-28 16:01:33 +00:00
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-08-31 22:35:39 +00:00
2023-01-01 16:19:07 +00:00
\
Gebruik [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) om maklik en **outomatiese werksvloei** te bou met behulp van die wêreld se **mees gevorderde** gemeenskapsinstrumente.\
Kry Toegang Vandag:
2022-08-31 22:35:39 +00:00
2023-01-01 16:19:07 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2022-08-31 22:35:39 +00:00
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Leer AWS hak van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 02:07:06 +00:00
Ander maniere om HackTricks te ondersteun:
2024-01-05 11:02:33 +00:00
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
2024-02-11 02:07:06 +00:00
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
2022-04-28 16:01:33 +00:00
</details>
**Try Hard Security Group**
<figure><img src="../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
***
2024-02-11 02:07:06 +00:00
### Voorbereiding
2021-05-21 17:13:19 +00:00
2024-02-11 02:07:06 +00:00
* [ ] Lees [**iOS Basics**](ios-pentesting/ios-basics.md)
* [ ] Berei jou omgewing voor deur [**iOS Testing Environment**](ios-pentesting/ios-testing-environment.md) te lees
* [ ] Lees al die afdelings van [**iOS Initial Analysis**](ios-pentesting/#initial-analysis) om algemene aksies te leer om 'n iOS-toepassing te pentest
2021-05-21 17:13:19 +00:00
### Data Berging
2021-05-21 17:13:19 +00:00
2024-02-11 02:07:06 +00:00
* [ ] [**Plist-lêers**](ios-pentesting/#plist) kan gebruik word om sensitiewe inligting te stoor.
* [ ] [**Kern Data**](ios-pentesting/#core-data) (SQLite-databasis) kan sensitiewe inligting stoor.
* [ ] [**YapDatabasisse**](ios-pentesting/#yapdatabase) (SQLite-databasis) kan sensitiewe inligting stoor.
2024-02-11 02:07:06 +00:00
* [ ] [**Firebase**](ios-pentesting/#firebase-real-time-databases) mis-konfigurasie.
* [ ] [**Realm-databasisse**](ios-pentesting/#realm-databases) kan sensitiewe inligting stoor.
* [ ] [**Couchbase Lite-databasisse**](ios-pentesting/#couchbase-lite-databases) kan sensitiewe inligting stoor.
* [ ] [**Binêre koekies**](ios-pentesting/#cookies) kan sensitiewe inligting stoor
* [ ] [**Cache-data**](ios-pentesting/#cache) kan sensitiewe inligting stoor
* [ ] [**Outomatiese afskrifte**](ios-pentesting/#snapshots) kan visuele sensitiewe inligting stoor
2024-02-11 02:07:06 +00:00
* [ ] [**Sleutelketting**](ios-pentesting/#keychain) word gewoonlik gebruik om sensitiewe inligting te stoor wat agtergelaat kan word wanneer die foon verkoop word.
* [ ] Kortom, kontroleer net vir sensitiewe inligting wat deur die aansoek in die lêersisteem gestoor word
2021-05-21 17:13:19 +00:00
2024-02-11 02:07:06 +00:00
### Sleutelborde
2021-05-21 17:13:19 +00:00
* [ ] Laat die aansoek toe om [**aangepaste sleutelborde te gebruik**](ios-pentesting/#custom-keyboards-keyboard-cache)?
* [ ] Kontroleer of sensitiewe inligting gestoor word in die [**sleutelborde se cache-lêers**](ios-pentesting/#custom-keyboards-keyboard-cache)
2021-05-21 17:13:19 +00:00
2024-02-11 02:07:06 +00:00
### **Logboeke**
2021-05-21 17:13:19 +00:00
* [ ] Kontroleer of [**sensitiewe inligting gelog word**](ios-pentesting/#logs)
2021-05-21 17:13:19 +00:00
### Agteruitkopieë
2021-05-21 17:13:19 +00:00
* [ ] [**Agteruitkopieë**](ios-pentesting/#backups) kan gebruik word om toegang te verkry tot die sensitiewe inligting wat in die lêersisteem gestoor is (kontroleer die aanvanklike punt van hierdie lys)
* [ ] Ook kan [**agteruitkopieë**](ios-pentesting/#backups) gebruik word om sekere konfigurasies van die aansoek te wysig, dan die agteruitkopie op die foon te herstel, en sodra die **gewysigde konfigurasie** gelaai word, kan sekere (sekuriteits) **funksionaliteit omseil** word
2021-05-21 17:13:19 +00:00
### **Aansoekgeheue**
2021-05-21 17:13:19 +00:00
* [ ] Kontroleer vir sensitiewe inligting binne die [**aansoek se geheue**](ios-pentesting/#testing-memory-for-sensitive-data)
2021-05-21 17:13:19 +00:00
### **Gebreekte Kriptografie**
2021-05-21 17:13:19 +00:00
* [ ] Kontroleer of jy kan vind [**wagwoorde wat vir kriptografie gebruik word**](ios-pentesting/#broken-cryptography)
* [ ] Kontroleer vir die gebruik van [**verouderde/swak algoritmes**](ios-pentesting/#broken-cryptography) om sensitiewe data te stuur/stoor
2024-02-11 02:07:06 +00:00
* [ ] [**Haak en monitor kriptografie-funksies**](ios-pentesting/#broken-cryptography)
2021-05-21 17:13:19 +00:00
### **Plaaslike Verifikasie**
2021-05-21 17:13:19 +00:00
* [ ] As 'n [**plaaslike verifikasie**](ios-pentesting/#local-authentication) in die aansoek gebruik word, moet jy nagaan hoe die verifikasie werk.
* [ ] As dit die [**Plaaslike Verifikasie-Raamwerk**](ios-pentesting/#local-authentication-framework) gebruik, kan dit maklik omseil word
* [ ] As dit 'n [**funksie wat dinamies omseil kan word**](ios-pentesting/#local-authentication-using-keychain) gebruik, kan jy 'n aangepaste frida-skrip skep
2021-05-21 17:13:19 +00:00
2024-02-11 02:07:06 +00:00
### Sensitiewe Funksionaliteit Blootstelling deur IPC
2021-05-21 17:13:19 +00:00
* [**Aangepaste URI-hanteerders / Dieplinks / Aangepaste Skemas**](ios-pentesting/#custom-uri-handlers-deeplinks-custom-schemes)
* [ ] Kontroleer of die aansoek **enige protokol/skema registreer**
* [ ] Kontroleer of die aansoek registreer om enige protokol/skema te gebruik
* [ ] Kontroleer of die aansoek verwag om enige soort sensitiewe inligting te ontvang van die aangepaste skema wat deur 'n ander aansoek wat dieselfde skema registreer, **onderskep** kan word
* [ ] Kontroleer of die aansoek **nie gebruikersinsette deur die aangepaste skema kontroleer en skoonmaak nie** en dat 'n sekuriteitskwesbaarheid geëksploiteer kan word**
* [ ] Kontroleer of die aansoek **enige sensitiewe aksie blootstel** wat van enige plek via die aangepaste skema geroep kan word
* [**Universale Skakels**](ios-pentesting/#universal-links)
* [ ] Kontroleer of die aansoek **enige universele protokol/skema registreer**
* [ ] Kontroleer die `apple-app-site-association`-lêer
* [ ] Kontroleer of die aansoek **nie gebruikersinsette deur die aangepaste skema kontroleer en skoonmaak nie** en dat 'n sekuriteitskwesbaarheid geëksploiteer kan word**
* [ ] Kontroleer of die aansoek **enige sensitiewe aksie blootstel** wat van enige plek via die aangepaste skema geroep kan word
* [**UIActivity Sharing**](ios-pentesting/ios-uiactivity-sharing.md)
* [ ] Kontroleer of die aansoek UI-aktiwiteite kan ontvang en of dit moontlik is om enige kwesbaarheid met spesiaal ontwerpte aktiwiteit te benut
2022-03-27 21:47:46 +00:00
* [**UIPasteboard**](ios-pentesting/ios-uipasteboard.md)
* [ ] Kontroleer of die aansoek enige iets na die algemene knipbord kopieer
* [ ] Kontroleer of die aansoek die data van die algemene knipbord vir enige iets gebruik
* [ ] Monitor die knipbord om te sien of enige **sensitiewe data gekopieer word**
* [**Aansoekuitbreidings**](ios-pentesting/ios-app-extensions.md)
* [ ] Gebruik die aansoek enige uitbreiding?
* [**Webweergawes**](ios-pentesting/ios-webviews.md)
* [ ] Kontroleer watter soort webweergawes gebruik word
* [ ] Kontroleer die status van **`javaScriptEnabled`**, **`JavaScriptCanOpenWindowsAutomatically`**, **`hasOnlySecureContent`**
* [ ] Kontroleer of die webweergawe **lokale lêers kan benader** met die protokol **file://** **(**`allowFileAccessFromFileURLs`, `allowUniversalAccessFromFileURLs`)
* [ ] Kontroleer of Javascript toegang tot **Natuurlike** **metodes** kan hê (`JSContext`, `postMessage`)
2024-02-11 02:07:06 +00:00
### Netwerk Kommunikasie
2021-05-21 17:13:19 +00:00
* [ ] Voer 'n [**MitM aan die kommunikasie**](ios-pentesting/#network-communication) uit en soek na web kwesbaarhede.
* [ ] Kontroleer of die [**naam van die sertifikaat se gasheer**](ios-pentesting/#hostname-check) nagegaan word
* [ ] Kontroleer/Omseil [**Sertifikaat Pinning**](ios-pentesting/#certificate-pinning)
2021-05-21 17:13:19 +00:00
### **Verskeie**
2021-05-21 17:13:19 +00:00
* [ ] Kontroleer vir [**outomatiese lappe/opdaterings**](ios-pentesting/#hot-patching-enforced-updateing) meganismes
* [ ] Kontroleer vir [**skadelike derde party biblioteke**](ios-pentesting/#third-parties)
**Probeer Hard Security Groep**
<figure><img src="../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Leer AWS hak van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 02:07:06 +00:00
Ander maniere om HackTricks te ondersteun:
2024-01-05 11:02:33 +00:00
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
2024-02-11 02:07:06 +00:00
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling van eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Deel jou haktruuks deur PRs in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>
2022-08-31 22:35:39 +00:00
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-08-31 22:35:39 +00:00
2023-01-01 16:19:07 +00:00
\
Gebruik [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) om maklik te bou en **outomatiseer werkstrome** aangedryf deur die wêreld se **mees gevorderde** gemeenskaplike gereedskap.\
2024-02-11 02:07:06 +00:00
Kry Vandag Toegang:
2022-08-31 22:35:39 +00:00
2023-01-01 16:19:07 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}