From 13a4f655c3dc8495ec08c0673f1d2d06cf685af6 Mon Sep 17 00:00:00 2001 From: Translator Date: Mon, 6 May 2024 12:40:58 +0000 Subject: [PATCH] Translated ['mobile-pentesting/android-app-pentesting/README.md'] to af --- .../android-app-pentesting/README.md | 273 +++++++++--------- 1 file changed, 141 insertions(+), 132 deletions(-) diff --git a/mobile-pentesting/android-app-pentesting/README.md b/mobile-pentesting/android-app-pentesting/README.md index 8d1c14864..199801fa6 100644 --- a/mobile-pentesting/android-app-pentesting/README.md +++ b/mobile-pentesting/android-app-pentesting/README.md @@ -61,7 +61,16 @@ com.android.insecurebankv2 adb shell pm path com.android.insecurebankv2 package:/data/app/com.android.insecurebankv2-Jnf8pNgwy3QA_U5f-n_4jQ==/base.apk -adb pull /data/app/com.android.insecurebankv2- Jnf8pNgwy3QA_U5f-n_4jQ==/base.apk +adb pull /data/app/com.android.insecurebankv2-Jnf8pNgwy3QA_U5f-n_4jQ==/base.apk +``` +* Voeg alle splits en basis apks saam met [APKEditor](https://github.com/REAndroid/APKEditor): +```bash +mkdir splits +adb shell pm path com.android.insecurebankv2 | cut -d ':' -f 1 | xargs -n1 -i adb pull {} splits +java -jar ../APKEditor.jar m -i splits/ -o merged.apk + +# after merging, you will need to align and sign the apk, personally, I like to use the uberapksigner +java -jar uber-apk-signer.jar -a merged.apk --allowResign -o merged_signed ``` ## Statische Analise @@ -70,20 +79,20 @@ Lees asseblief [**hier om inligting oor verskillende beskikbare decompilers te v ### Op soek na interessante Inligting -Deur net te kyk na die **strings** van die APK kan jy soek na **wagwoorde**, **URL's** ([https://github.com/ndelphit/apkurlgrep](https://github.com/ndelphit/apkurlgrep)), **api** sleutels, **enkripsie**, **bluetooth uuids**, **tokens** en enige iets interessant... soek selfs vir kode-uitvoer **agterdeure** of outentiseringsagterdeure (hardgekoppelde administrateurslegitimasie aan die app). +Deur net na die **strings** van die APK te kyk, kan jy soek na **wagwoorde**, **URL's** ([https://github.com/ndelphit/apkurlgrep](https://github.com/ndelphit/apkurlgrep)), **api** sleutels, **enkripsie**, **bluetooth uuids**, **tokens** en enige iets interessant... soek selfs vir kode-uitvoer **agterdeure** of outentiseringsagterdeure (hardgekode admin-gedragskode vir die app). **Firebase** -Betaal spesiale aandag aan **firebase URL's** en kyk of dit sleg geconfigureer is. [Meer inligting oor wat is Firebase en hoe om dit te benut hier.](../../network-services-pentesting/pentesting-web/buckets/firebase-database.md) +Betaal spesiale aandag aan **firebase URL's** en kyk of dit sleg geconfigureer is. [Meer inligting oor wat Firebase is en hoe om dit te benut hier.](../../network-services-pentesting/pentesting-web/buckets/firebase-database.md) ### Basiese begrip van die aansoek - Manifest.xml, strings.xml -Die **ondersoek van 'n aansoek se \_Manifest.xml**_\*\* en \*\*_**strings.xml**\_\*\* lêers kan potensiële sekuriteitskwessies onthul\*\*. Hierdie lêers kan benader word deur decompilers of deur die APK-lêernaamuitbreiding te hernoem na .zip en dit dan uit te pakkie. +Die **ondersoek van 'n aansoek se \_Manifest.xml** en **strings.xml** lêers kan potensiële sekuriteitskwessies aan die lig bring. Hierdie lêers kan benader word deur decompilers te gebruik of deur die APK-lêernaamuitbreiding na .zip te verander en dit dan te ontzip. **Kwessies** wat geïdentifiseer word vanuit die **Manifest.xml** sluit in: -* **Toepassings wat gedebug kan word**: Toepassings wat as gedebug kan word (`debuggable="true"`) ingestel is in die _Manifest.xml_ lêer stel 'n risiko as hulle verbindings toelaat wat tot uitbuiting kan lei. Vir 'n verdere begrip van hoe om gedebugbare toepassings te benut, verwys na 'n handleiding oor die vind en benutting van gedebugbare toepassings op 'n toestel. -* **Rugsteuninstellings**: Die `android:allowBackup="false"` eienskap moet uitdruklik ingestel word vir toepassings wat met sensitiewe inligting werk om ongemagtigde databack-ups via adb te voorkom, veral wanneer usb-debogging geaktiveer is. +* **Toepassings wat gedebug kan word**: Toepassings wat as gedebug kan word (`debuggable="true"`) ingestel is in die _Manifest.xml_ lêer, stel 'n risiko omdat dit verbindings toelaat wat tot uitbuiting kan lei. Vir 'n verdere begrip van hoe om gedebugbare toepassings te benut, verwys na 'n handleiding oor die vind en benutting van gedebugbare toepassings op 'n toestel. +* **Agtergrondinstellings**: Die `android:allowBackup="false"` eienskap moet uitdruklik ingestel word vir toepassings wat met sensitiewe inligting werk om ongemagtigde databack-ups via adb te voorkom, veral wanneer usb-debogging geaktiveer is. * **Netwerksekuriteit**: Aangepaste netwerksekuriteitskonfigurasies (`android:networkSecurityConfig="@xml/network_security_config"`) in _res/xml/_ kan sekuriteitsbesonderhede soos sertifikaatpenne en HTTP-verkeersinstellings spesifiseer. 'n Voorbeeld is om HTTP-verkeer vir spesifieke domeine toe te laat. * **Geëksporteerde Aktiwiteite en Dienste**: Die identifisering van geëksporteerde aktiwiteite en dienste in die manifest kan komponente uitlig wat misbruik kan word. Verdere analise tydens dinamiese toetsing kan onthul hoe om hierdie komponente te benut. * **Inhoudsverskaffers en Lêerverskaffers**: Blootgestelde inhoudsverskaffers kan ongemagtigde toegang of wysiging van data toelaat. Die konfigurasie van Lêerverskaffers moet ook deeglik ondersoek word. @@ -94,8 +103,8 @@ Uit die **strings.xml** lêer kan sensitiewe inligting soos API-sleutels, aangep ### Tikjacking -**Tikjacking** is 'n aanval waar 'n **boosaardige** **toepassing** gelanseer word en **sigself bo-op 'n slagoffer-toepassing posisioneer**. Wanneer dit die slagoffer-toepassing sigbaar verduister, is sy gebruikerskoppelvlak so ontwerp dat dit die gebruiker mislei om daarmee te interaksioneer, terwyl dit die interaksie na die slagoffer-toepassing deurgee.\ -In werklikheid verblind dit die gebruiker om te weet dat hulle eintlik handelinge op die slagoffer-toepassing uitvoer. +**Tikjacking** is 'n aanval waar 'n **boosaardige aansoek** gelanseer word en **sigself bo-op 'n slagoffer-aansoek posisioneer**. Wanneer dit die slagoffer-aansoek sigbaar verduister, is sy gebruikerskoppelvlak so ontwerp dat dit die gebruiker mislei om daarmee te interaksioneer, terwyl dit die interaksie na die slagoffer-aansoek deurgee.\ +In werklikheid verblind dit die gebruiker om te weet dat hulle eintlik handelinge op die slagoffer-aansoek uitvoer. Vind meer inligting in: @@ -105,7 +114,7 @@ Vind meer inligting in: ### Taakontvoering -'n **Aktiwiteit** met die **`launchMode`** ingestel op **`singleTask` sonder enige `taskAffinity`** gedefinieer is vatbaar vir taakontvoering. Dit beteken dat 'n **toepassing** geïnstalleer kan word en as dit voor die werklike toepassing begin word, kan dit die taak van die werklike toepassing **ontvoer** (sodat die gebruiker sal interaksioneer met die **boosaardige toepassing en dink hy gebruik die regte een**). +'n **Aktiwiteit** met die **`launchMode`** ingestel op **`singleTask` sonder enige `taskAffinity`** gedefinieer is vatbaar vir taakontvoering. Dit beteken dat 'n **aansoek** geïnstalleer kan word en as dit voor die werklike aansoek begin word, kan dit die taak van die werklike aansoek **ontvoer** (sodat die gebruiker met die **boosaardige aansoek dink hy gebruik die regte een**). Meer inligting in: @@ -115,70 +124,70 @@ Meer inligting in: ### Onveilige data-opberging -**Interne Stoor** +**Interne Opberging** -In Android is lêers **gestoor** in **interne** stoor ontwerp om eksklusief deur die **toepassing** wat dit **geskep** het, toeganklik te wees. Hierdie sekuriteitsmaatreël word **afgedwing** deur die Android-bedryfstelsel en is gewoonlik voldoende vir die sekuriteitsbehoeftes van die meeste toepassings. Ontwikkelaars gebruik egter soms modusse soos `MODE_WORLD_READABLE` en `MODE_WORLD_WRITABLE` om lêers toe te laat om tussen verskillende toepassings gedeel te word. Tog **beperk hierdie modusse nie toegang** tot hierdie lêers deur ander toepassings nie, insluitend moontlik boosaardige een. +In Android is lêers wat in **interne** opberging **gestoor** word, **ontwerp** om eksklusief deur die **aansoek** wat dit **geskep** het, toeganklik te wees. Hierdie sekuriteitsmaatreël word **afgedwing** deur die Android-bedryfstelsel en is oor die algemeen voldoende vir die sekuriteitsbehoeftes van die meeste aansoeke. Ontwikkelaars gebruik egter soms modusse soos `MODE_WORLD_READABLE` en `MODE_WORLD_WRITABLE` om lêers toe te laat om tussen verskillende aansoeke gedeel te word. Tog **beperk hierdie modusse nie toegang** tot hierdie lêers deur ander aansoeke nie, insluitend moontlik boosaardige aansoeke. 1. **Statische Analise:** -* **Verseker** dat die gebruik van `MODE_WORLD_READABLE` en `MODE_WORLD_WRITABLE` **sorgvuldig ondersoek** word. Hierdie modusse **kan potensieel lêers blootstel aan** onbedoelde of ongemagtigde toegang**. +* **Verseker** dat die gebruik van `MODE_WORLD_READABLE` en `MODE_WORLD_WRITABLE` **sorgvuldig ondersoek** word. Hierdie modusse **kan potensieel lêers blootstel** aan **ongewenste of ongemagtigde toegang**. 2. **Dinamiese Analise:** -* **Verifieer** die **toestemmings** wat op lêers geskep deur die toepassing ingestel is. Spesifiek, **kontroleer** of enige lêers **ingestel is om wêreldwyd leesbaar of skryfbaar te wees**. Dit kan 'n beduidende sekuriteitsrisiko inhou, aangesien dit enige toepassing wat op die toestel geïnstalleer is, ongeag sy oorsprong of bedoeling, toelaat om hierdie lêers te **lees of te wysig**. +* **Verifieer** die **toestemmings** wat op lêers geskep deur die aansoek ingestel is. Spesifiek, **kontroleer** of enige lêers **ingestel is om wêreldwyd leesbaar of skryfbaar te wees**. Dit kan 'n beduidende sekuriteitsrisiko inhou, aangesien dit enige aansoek wat op die toestel geïnstalleer is, ongeag sy oorsprong of bedoeling, toelaat om hierdie lêers te **lees of te wysig**. -**Eksterne Stoor** +**Eksterne Opberging** -Wanneer daar gewerk word met lêers op **eksterne stoor**, soos SD-kaarte, moet sekere voorbehoudsmaatreëls getref word: +Wanneer daar gewerk word met lêers op **eksterne opberging**, soos SD-kaarte, moet sekere voorbehoudsmaatreëls getref word: 1. **Toeganklikheid**: -* Lêers op eksterne stoor is **wêreldwyd leesbaar en skryfbaar**. Dit beteken enige toepassing of gebruiker kan by hierdie lêers kom. +* Lêers op eksterne opberging is **wêreldwyd leesbaar en skryfbaar**. Dit beteken enige aansoek of gebruiker kan by hierdie lêers kom. 2. **Sekuriteitskwessies**: -* Gegewe die maklikheid van toegang, word dit aanbeveel om **nie sensitiewe inligting** op eksterne stoor te stoor nie. -* Eksterne stoor kan verwyder of deur enige toepassing benader word, wat dit minder veilig maak. -3. **Hantering van Data vanaf Eksterne Stoor**: -* Voer altyd **insetvalidering** uit op data wat vanaf eksterne stoor opgehaal is. Dit is krities omdat die data van 'n onbetroubare bron afkomstig is. -* Dit word sterk afgeraai om uitvoerbare lêers of klaslêers op eksterne stoor vir dinamiese laai te stoor. -* As jou toepassing uitvoerbare lêers vanaf eksterne stoor moet ophaal, verseker dat hierdie lêers **onderteken en kriptografies geverifieer** word voordat hulle dinamies gelaai word. Hierdie stap is noodsaaklik vir die handhawing van die sekuriteitsintegriteit van jou toepassing. +* Gegewe die maklikheid van toegang, word dit aanbeveel om **nie sensitiewe inligting** op eksterne opberging te stoor nie. +* Eksterne opberging kan verwyder of deur enige aansoek benader word, wat dit minder veilig maak. +3. **Hantering van Data van Eksterne Opberging**: +* Voer altyd **insetvalidering** uit op data wat van eksterne opberging herwin word. Dit is krities omdat die data van 'n onbetroubare bron afkomstig is. +* Dit word sterk afgeraai om uitvoerbare lêers of klaslêers op eksterne opberging vir dinamiese laai te stoor. +* As jou aansoek uitvoerbare lêers van eksterne opberging moet herwin, verseker dat hierdie lêers **onderteken en kriptografies geverifieer** word voordat hulle dinamies gelaai word. Hierdie stap is noodsaaklik vir die handhawing van die sekuriteitsintegriteit van jou aansoek. -Eksterne stoor kan **benader** word in `/storage/emulated/0`, `/sdcard`, `/mnt/sdcard` +Eksterne opberging kan **benader** word in `/storage/emulated/0`, `/sdcard`, `/mnt/sdcard` {% hint style="info" %} -Van Android 4.4 (**API 17**) af, het die SD-kaart 'n gidsstruktuur wat **toegang vanaf 'n toepassing tot die gids wat spesifiek vir daardie toepassing is, beperk**. Dit voorkom dat boosaardige toepassings lees- of skryftoegang tot 'n ander toepassing se lêers verkry. +Van Android 4.4 (**API 17**) af, het die SD-kaart 'n gidsstruktuur wat **toegang van 'n aansoek tot die gids wat spesifiek vir daardie aansoek is, beperk**. Dit voorkom dat boosaardige aansoeke lees- of skryftoegang tot 'n ander aansoek se lêers verkry. {% endhint %} **Sensitiewe data in die teks** -* **Gedeelde voorkeure**: Android laat elke toepassing toe om maklik xml-lêers te stoor in die pad `/data/data//shared_prefs/` en soms is dit moontlik om sensitiewe inligting in die teks in daardie vouer te vind. -* **Databasisse**: Android laat elke toepassing toe om maklik sqlite-databasisse te stoor in die pad `/data/data//databases/` en soms is dit moontlik om sensitiewe inligting in die teks in daardie vouer te vind. +* **Gedeelde voorkeure**: Android laat elke aansoek toe om maklik xml-lêers in die pad `/data/data//shared_prefs/` te stoor en soms is dit moontlik om sensitiewe inligting in die teks in daardie vouer te vind. +* **Databasisse**: Android laat elke aansoek toe om maklik sqlite-databasisse in die pad `/data/data//databases/` te stoor en soms is dit moontlik om sensitiewe inligting in die teks in daardie vouer te vind. ### Gebreekte TLS **Aanvaar Alle Sertifikate** -Om een of ander rede aanvaar ontwikkelaars soms al die sertifikate selfs al stem die gasheernaam nie ooreen met reëls van kode soos die volgende: +Om een of ander rede aanvaar ontwikkelaars soms al die sertifikate selfs al stem die gasheernaam nie ooreen met lyne kode soos die volgende een nie: ```java SSLSocketFactory sf = new cc(trustStore); sf.setHostnameVerifier(SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER); ``` ### Gebroke Kriptografie -**Swak Sleutelbestuursprosesse** +**Swak Sleutelbestuurprosesse** Sommige ontwikkelaars stoor sensitiewe data in die plaaslike stoor en enkripteer dit met 'n sleutel wat hardgekodel/voorspelbaar in die kode is. Dit behoort nie gedoen te word nie, aangesien sommige omkeerwerk dit vir aanvallers moontlik kan maak om die vertroulike inligting te onttrek. **Gebruik van Onveilige en/of Verouderde Algoritmes** -Ontwikkelaars behoort nie **verouderde algoritmes** te gebruik om **gemagtigheidskontroles**, **stoor** of **stuur** data uit te voer nie. Sommige van hierdie algoritmes is: RC4, MD4, MD5, SHA1... As **hashe** byvoorbeeld gebruik word om wagwoorde te stoor, moet hashe wat bestand is teen **brute-force** met sout gebruik word. +Ontwikkelaars behoort nie **verouderde algoritmes** te gebruik om outorisasie **kontroles**, **stoor** of **stuur** data uit te voer nie. Sommige van hierdie algoritmes is: RC4, MD4, MD5, SHA1... As **hashe** byvoorbeeld gebruik word om wagwoorde te stoor, behoort hashe wat bestand is teen kragaanvalle gebruik te word met sout. ### Ander kontroles -* Dit word aanbeveel om die **APK te verduister** om die omkeerder se werk vir aanvallers te bemoeilik. -* As die app sensitief is (soos bankapps), behoort dit sy eie kontroles uit te voer om te sien of die mobiele toestel gewortel is en daarna op te tree. -* As die app sensitief is (soos bankapps), behoort dit te kontroleer of 'n **emuleerder** gebruik word. -* As die app sensitief is (soos bankapps), behoort dit **sy eie integriteit te kontroleer voordat dit uitgevoer word** om te sien of dit gewysig is. +* Dit word aanbeveel om die **APK te verduister** om die omkeerder se arbeid vir aanvallers te bemoeilik. +* As die program sensitief is (soos bankprogramme), behoort dit sy eie kontroles uit te voer om te sien of die mobiele toestel gewortel is en daarna op te tree. +* As die program sensitief is (soos bankprogramme), behoort dit te kontroleer of 'n **emuleerder** gebruik word. +* As die program sensitief is (soos bankprogramme), behoort dit **sy eie integriteit te kontroleer voordat dit uitgevoer word** om te sien of dit gewysig is. * Gebruik [**APKiD**](https://github.com/rednaga/APKiD) om te sien watter samesteller/pakker/verduisteraar gebruik is om die APK te bou. ### React Native-toepassing -Lees die volgende bladsy om te leer hoe om maklik toegang tot javascript-kode van React-toepassings te verkry: +Lees die volgende bladsy om te leer hoe om maklik toegang tot JavaScript-kode van React-toepassings te verkry: {% content-ref url="react-native-application.md" %} [react-native-application.md](react-native-application.md) @@ -194,11 +203,11 @@ Lees die volgende bladsy om te leer hoe om maklik toegang tot C#-kode van 'n Xam ### Supergepakte Toepassings -Volgens hierdie [**blogpos**](https://clearbluejar.github.io/posts/desuperpacking-meta-superpacked-apks-with-github-actions/) is supergepakte 'n Meta-algoritme wat die inhoud van 'n toepassing in 'n enkele lêer saamdruk. Die blog praat oor die moontlikheid om 'n toepassing te skep wat hierdie soort toepassings dekomprimeer... en 'n vinniger manier wat behels om **die toepassing uit te voer en die gedekomprimeerde lêers van die lêersisteem te versamel**. +Volgens hierdie [**blogpos**](https://clearbluejar.github.io/posts/desuperpacking-meta-superpacked-apks-with-github-actions/) is supergepakte 'n Meta-algoritme wat die inhoud van 'n toepassing in 'n enkele lêer saamdruk. Die blog praat oor die moontlikheid om 'n toepassing te skep wat hierdie soort toepassings dekomprimeer... en 'n vinniger manier wat behels om **die toepassing uit te voer en die gedekomprimeerde lêers van die lêersisteem te versamel.** ### Geoutomatiseerde Statische Kode-analise -Die instrument [**mariana-trench**](https://github.com/facebook/mariana-trench) is in staat om **kwesbaarhede** te vind deur die **kode** van die toepassing te **skandeer**. Hierdie instrument bevat 'n reeks **bekende bronne** (wat die instrument die **plekke** aandui waar die **invoer deur die gebruiker beheer word**), **sinks** (wat die instrument **gevaarlike plekke** aandui waar skadelike gebruikerinvoer skade kan veroorsaak) en **reëls**. Hierdie reëls dui die **kombinasie** van **bronne-sinks** aan wat 'n kwesbaarheid aandui. +Die instrument [**mariana-trench**](https://github.com/facebook/mariana-trench) is in staat om **kwesbaarhede** te vind deur die **kode** van die toepassing te **skandeer**. Hierdie instrument bevat 'n reeks **bekende bronne** (wat die instrument aandui waar die **invoer deur die gebruiker beheer word**), **sinks** (wat die instrument **gevaarlike plekke** aandui waar skadelike gebruikersinvoer skade kan veroorsaak) en **reëls**. Hierdie reëls dui die **kombinasie** van **bronne-sinks** aan wat 'n kwesbaarheid aandui. Met hierdie kennis sal **mariana-trench die kode deurkyk en moontlike kwesbaarhede daarop vind**. @@ -206,7 +215,7 @@ Met hierdie kennis sal **mariana-trench die kode deurkyk en moontlike kwesbaarhe 'n Toepassing mag geheime (API-sleutels, wagwoorde, verskuilde URL's, subdomeine...) binne-in hê wat jy dalk kan ontdek. Jy kan 'n instrument soos [https://github.com/dwisiswant0/apkleaks](https://github.com/dwisiswant0/apkleaks) gebruik -### Om Biometriese Verifikasie te Verbygaan +### Om Biometriese Outentifikasie te Verbygaan {% content-ref url="bypass-biometric-authentication-android.md" %} [bypass-biometric-authentication-android.md](bypass-biometric-authentication-android.md) @@ -232,10 +241,10 @@ Met hierdie kennis sal **mariana-trench die kode deurkyk en moontlike kwesbaarhe Sluit aan by [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) bediener om met ervare hackers en foutbeloningsjagters te kommunikeer! **Hack-insigte**\ -Raak betrokke by inhoud wat die opwinding en uitdagings van hack ondersoek +Gaan in gesprek met inhoud wat die opwinding en uitdagings van hack ondersoek -**Reële Hack-nuus**\ -Bly op hoogte van die vinnige hack-wêreld deur middel van nuus en insigte in werklike tyd +**Nuus oor Hack in Werklikheid**\ +Bly op hoogte van die vinnige hackwêreld deur middel van nuus en insigte in werklikheid **Nuutste Aankondigings**\ Bly ingelig met die nuutste foutbelonings wat bekendgestel word en kritieke platformopdaterings @@ -252,11 +261,11 @@ Bly ingelig met die nuutste foutbelonings wat bekendgestel word en kritieke plat Jy kan 'n **gratis rekening** skep by: [https://appetize.io/](https://appetize.io). Hierdie platform stel jou in staat om APK's te **laai** en **uit te voer**, sodat jy kan sien hoe 'n apk optree. -Jy kan selfs die **logs van jou toepassing** op die web sien en deur **adb** daarmee verbind. +Jy kan selfs die **logs van jou toepassing** op die web sien en deur middel van **adb** koppel. ![](<../../.gitbook/assets/image (831).png>) -Dankie aan die ADB-verbindings kan jy **Drozer** en **Frida** binne-in die emuleerders gebruik. +Dankie aan die ADB-koppeling kan jy **Drozer** en **Frida** binne-in die emuleerders gebruik. ### Plaaslike Dinamiese Analise @@ -273,14 +282,14 @@ Dankie aan die ADB-verbindings kan jy **Drozer** en **Frida** binne-in die emule * [**Nox**](https://es.bignox.com) (Gratis, maar dit ondersteun nie Frida of Drozer nie). {% hint style="info" %} -Wanneer jy 'n nuwe emuleerder op enige platform skep, onthou dat hoe groter die skerm is, hoe stadiger sal die emuleerder loop. Kies dus klein skerms as moontlik. +Wanneer jy 'n nuwe emuleerder op enige platform skep, onthou dat hoe groter die skerm is, hoe stadiger die emuleerder sal loop. Kies dus klein skerms as moontlik. {% endhint %} Om **Google-dienste te installeer** (soos AppStore) in Genymotion moet jy op die rooi gemerkte knoppie van die volgende beeld klik: ![](<../../.gitbook/assets/image (277).png>) -Let ook daarop dat jy in die **konfigurasie van die Android VM in Genymotion** die **Bridge Network-modus** kan kies (dit sal nuttig wees as jy van 'n ander VM met die gereedskap na die Android VM wil koppel). +Let ook daarop dat jy in die **konfigurasie van die Android VM in Genymotion** die **Bridge Network-modus** kan kies (dit sal nuttig wees as jy die Android VM vanaf 'n ander VM met die gereedskap verbind). #### Gebruik 'n fisiese toestel @@ -293,61 +302,61 @@ Jy moet die **afskakeling**-opsies aktiveer en dit sal goed wees as jy dit kan * 5. Gaan terug en jy sal die **Ontwikkelaar-opsies** vind. > Nadat jy die toepassing geïnstalleer het, is die eerste ding wat jy moet doen, om dit te probeer en ondersoek in te stel wat dit doen, hoe werk dit en gemaklik daarmee te voel.\ -> Ek sal voorstel om **hierdie aanvanklike dinamiese analise uit te voer deur MobSF dinamiese analise + pidcat**, sodat ons in staat sal wees om te **leer hoe die toepassing werk** terwyl MobSF 'n baie **interessante data vasvang** wat jy later kan deurkyk. +> Ek sal voorstel om **hierdie aanvanklike dinamiese analise uit te voer met MobSF dinamiese analise + pidcat**, sodat ons in staat sal wees om te **leer hoe die toepassing werk** terwyl MobSF 'n baie van **interessante data vasvang** wat jy later kan deurkyk. ### Onbedoelde Datalek -**Logboekregistratie** +**Logging** Ontwikkelaars moet versigtig wees om **foutopsporingsinligting** openlik bloot te stel, aangesien dit kan lei tot die lek van sensitiewe data. Die gereedskap [**pidcat**](https://github.com/JakeWharton/pidcat) en `adb logcat` word aanbeveel vir die monitor van aansoeklogboeke om sensitiewe inligting te identifiseer en te beskerm. **Pidcat** word verkies vanweë sy gebruiksgemak en leesbaarheid. {% hint style="warning" %} -Let daarop dat van **later nuwer as Android 4.0**, **toepassings slegs toegang tot hul eie logboeke** kan hê. So toepassings kan nie ander toepassings se logboeke bereik nie.\ -In elk geval word dit steeds aanbeveel om **nie sensitiewe inligting te log nie**. +Let daarop dat van **later nuwer as Android 4.0**, **toepassings slegs toegang tot hul eie logboeke** kan hê. So toepassings kan nie by ander toepassings se logboeke kom nie.\ +Hoe dan ook, dit word steeds aanbeveel om **nie sensitiewe inligting te log nie**. {% endhint %} -**Kopieer/Plak Buffer Kassering** +**Kopieer/Plak Buffer Kaching** -Android se **klembord-gebaseerde** raamwerk maak kopieer/plak-funksionaliteit in programme moontlik, maar hou 'n risiko in aangesien **ander toepassings** die klembord kan **bereik**, wat moontlik sensitiewe data kan blootstel. Dit is noodsaaklik om **kopieer/plak**-funksies vir sensitiewe dele van 'n aansoek, soos kredietkaartbesonderhede, te **deaktiveer** om datalekke te voorkom. +Android se **klembord-gebaseerde** raamwerk maak kopieer/plak-funksionaliteit in programme moontlik, maar hou 'n risiko in aangesien **ander toepassings** die klembord kan **benader**, wat moontlik sensitiewe data kan blootstel. Dit is noodsaaklik om **kopieer/plak**-funksies vir sensitiewe dele van 'n aansoek, soos kredietkaartbesonderhede, te **deaktiveer** om datalekke te voorkom. -**Stortingslogboeke** +**Kraaklogboeke** -As 'n aansoek **afskryf** en **logboeke stoor**, kan hierdie logboeke aanvallers help, veral wanneer die aansoek nie in omgekeerde volgorde ontleed kan word nie. Om hierdie risiko te verminder, moet gelog word op afstortings vermy word, en as logboeke oor die netwerk gestuur moet word, moet verseker word dat hulle via 'n SSL-kanaal vir sekuriteit gestuur word. +As 'n aansoek **kraak** en **logboeke stoor**, kan hierdie logboeke aanvallers help, veral wanneer die aansoek nie omgekeer-ingenieurswese kan word nie. Om hierdie risiko te verminder, moet gelog word op kraakgevalle vermy word, en as logboeke oor die netwerk gestuur moet word, moet verseker word dat hulle via 'n SSL-kanaal vir sekuriteit gestuur word. As pentester, **probeer om na hierdie logboeke te kyk**. **Analitiese Data Gestuur Na 3de Partye** -Toepassings integreer dikwels dienste soos Google Adsense, wat onbedoeld **sensitiewe data kan lek** as gevolg van onvanpaste implementering deur ontwikkelaars. Om potensiële datalekke te identifiseer, is dit raadsaam om die toepassing se verkeer te **onderskep** en te kyk vir enige sensitiewe inligting wat na derdepartydiens gestuur word. +Toepassings integreer dikwels dienste soos Google Adsense, wat onbedoeld **sensitiewe data kan lek** as gevolg van onvanpaste implementering deur ontwikkelaars. Om potensiële datalekke te identifiseer, is dit raadsaam om die toepassing se verkeer te **onderskep** en te kyk vir enige sensitiewe inligting wat aan derdepartydiens gestuur word. ### SQLite-databasisse -Meeste van die toepassings sal **interne SQLite-databasisse** gebruik om inligting te stoor. Tydens die pentest moet 'n **kykie** na die **databasisse** wat geskep is, die name van **tabelle** en **kolomme** en al die **data** wat gestoor is, geneem word omdat jy **sensitiewe inligting** kan vind (wat 'n kwesbaarheid sou wees).\ +Meeste van die toepassings sal **interne SQLite-databasisse** gebruik om inligting te stoor. Tydens die pentest moet 'n **kykie** na die **databasisse** wat geskep is, die name van **tabelle** en **kolomme** en al die **data** wat gestoor is, geneem word omdat jy **sensitiewe inligting** (wat 'n kwesbaarheid sou wees) kan vind.\ Databasisse behoort in `/data/data/die.pakket.naam/databasisse` soos `/data/data/com.mwr.example.sieve/databasisse` geleë te wees. -As die databasis vertroulike inligting stoor en **geënkripteer is** maar jy kan steeds die **wagwoord** binne die aansoek **vind**, is dit steeds 'n **kwesbaarheid**. +As die databasis vertroulike inligting stoor en **geënkripteer is** maar jy kan die **wagwoord** binne die aansoek **vind**, is dit steeds 'n **kwesbaarheid**. Tel die tabelle op deur `.tabelle` te gebruik en tel die kolomme van die tabelle op deur `.skema ` te doen. ### Drozer (Uitbuitingsaktiwiteite, Inhoudsverskaffers en Dienste) -Van [Drozer-dokumente](https://labs.mwrinfosecurity.com/assets/BlogFiles/mwri-drozer-user-guide-2015-03-23.pdf): **Drozer** stel jou in staat om die rol van 'n Android-aansoek aan te neem en met ander aansoeke te interaksioneer. Dit kan **enigiets doen wat 'n geïnstalleerde aansoek kan doen**, soos gebruik maak van Android se Interproseskommunikasie (IPC)-meganisme en interaksie met die onderliggende bedryfstelsel.\ +Vanaf [Drozer-dokumente](https://labs.mwrinfosecurity.com/assets/BlogFiles/mwri-drozer-user-guide-2015-03-23.pdf): **Drozer** laat jou toe om die rol van 'n Android-aansoek aan te neem en met ander aansoeke te interaksieer. Dit kan **enigiets doen wat 'n geïnstalleerde aansoek kan doen**, soos gebruik maak van Android se Interproseskommunikasie (IPC)-meganisme en interaksie met die onderliggende bedryfstelsel.\ Drozer is 'n nuttige gereedskap om **uitgevoerde aktiwiteite, uitgevoerde dienste en Inhoudsverskaffers** uit te buit soos wat jy in die volgende afdelings sal leer. ### Uitbuiting van uitgevoerde Aktiwiteite -[**Lees dit as jy wil verfris wat 'n Android-aktiwiteit is.**](android-aansoeke-grondbeginsels.md#aanloop-aktiwiteit-en-ander-aktiwiteite)\ -Onthou ook dat die kode van 'n aktiwiteit begin in die **`onSkep`**-metode. +[**Lees dit as jy wil onthou wat 'n Android-aktiwiteit is.**](android-applications-basics.md#launcher-activity-and-other-activities)\ +Onthou ook dat die kode van 'n aktiwiteit begin in die **`onCreate`**-metode. **Outorisasie-omleiding** -Wanneer 'n Aktiwiteit uitgevoer word, kan jy sy skerm vanaf 'n eksterne aansoek aanroep. Daarom, as 'n aktiwiteit met **sensitiewe inligting** **uitgevoer** word, kan jy die **outentiserings**-meganismes **omseil** om dit te **bereik**. +Wanneer 'n Aktiwiteit uitgevoer word, kan jy sy skerm vanaf 'n eksterne aansoek aanroep. Daarom, as 'n aktiwiteit met **sensitiewe inligting** **uitgevoer** word, kan jy die **outentiserings**-meganismes **omseil** om dit te **benader**. -[**Leer hoe om uitgevoerde aktiwiteite met Drozer uit te buit.**](drozer-tutoriaal/#aktiwiteite) +[**Leer hoe om uitgevoerde aktiwiteite met Drozer uit te buit.**](drozer-tutorial/#activities) Jy kan ook 'n uitgevoerde aktiwiteit vanaf adb begin: -* PakketNaam is com.example.demo -* Uitgevoerde AktiwiteitNaam is com.example.test.MainActivity +* Pakketnaam is com.example.demo +* Uitgevoerde Aktiwiteitsnaam is com.example.test.MainActivity ```bash adb shell am start -n com.example.demo/com.example.test.MainActivity ``` @@ -367,30 +376,30 @@ As tapjacking nie voorkom word nie, kan jy die uitgevoerde aktiwiteit misbruik o ### Uitbuiting van Inhoudsverskaffers - Toegang tot en manipulering van sensitiewe inligting -[**Lees dit as jy wil verfris wat 'n Inhoudsverskaffer is.**](android-applications-basics.md#content-provider)\ -Inhoudsverskaffers word basies gebruik om **data te deel**. As 'n toepassing beskikbare inhoudsverskaffers het, kan jy moontlik **sensitiewe** data daaruit **onttrek**. Dit is ook interessant om moontlike **SQL-injeksies** en **Padaflitsings** te toets aangesien hulle kwesbaar kan wees. +[**Lees dit as jy wil onthou wat 'n Inhoudsverskaffer is.**](android-applications-basics.md#content-provider)\ +Inhoudsverskaffers word basies gebruik om **data te deel**. As 'n toepassing beskikbare inhoudsverskaffers het, kan jy moontlik **sensitiewe** data daaruit **onttrek**. Dit is ook interessant om moontlike **SQL-injeksies** en **Padaflaaie** te toets aangesien hulle kwesbaar kan wees. [**Leer hoe om Inhoudsverskaffers uit te buit met Drozer.**](drozer-tutorial/#content-providers) ### **Uitbuiting van Dienste** -[**Lees dit as jy wil verfris wat 'n Diens is.**](android-applications-basics.md#services)\ +[**Lees dit as jy wil onthou wat 'n Diens is.**](android-applications-basics.md#services)\ Onthou dat die aksies van 'n Diens begin in die metode `onStartCommand`. -'n Diens is basies iets wat **data kan ontvang**, dit kan **verwerk** en 'n **antwoord** (of nie) kan teruggee. Dan, as 'n toepassing sommige dienste uitvoer, moet jy die **kode** nagaan om te verstaan wat dit doen en dit **dinamies** toets vir die onttrek van vertroulike inligting, omseilings van outentiseringsmaatreëls...\ +'n Diens is basies iets wat **data kan ontvang**, dit kan **verwerk** en **'n antwoord** teruggee (of nie). As 'n toepassing dienste uitvoer, moet jy die **kode** nagaan om te verstaan wat dit doen en dit **dinamies** toets vir die onttrekking van vertroulike inligting, omseilings van outentiseringsmaatreëls...\ [**Leer hoe om Dienste uit te buit met Drozer.**](drozer-tutorial/#services) ### **Uitbuiting van Uitsaai-Ontvangers** -[**Lees dit as jy wil verfris wat 'n Uitsaai-Ontvanger is.**](android-applications-basics.md#broadcast-receivers)\ +[**Lees dit as jy wil onthou wat 'n Uitsaai-Ontvanger is.**](android-applications-basics.md#broadcast-receivers)\ Onthou dat die aksies van 'n Uitsaai-Ontvanger begin in die metode `onReceive`. -'n Uitsaai-ontvanger sal wag vir 'n tipe boodskap. Afhangend van hoe die ontvanger die boodskap hanteer, kan dit kwesbaar wees.\ +'n Uitsaai-ontvanger sal wag vir 'n tipe boodskap. Afhangende van hoe die ontvanger die boodskap hanteer, kan dit kwesbaar wees.\ [**Leer hoe om Uitsaai-Ontvangers uit te buit met Drozer.**](./#exploiting-broadcast-receivers) ### **Uitbuiting van Skemas / Diep skakels** -Jy kan handmatig vir diep skakels soek, hulpmiddels soos MobSF gebruik of skripte soos [hierdie](https://github.com/ashleykinguk/FBLinkBuilder/blob/master/FBLinkBuilder.py).\ +Jy kan handmatig vir diep skakels soek, gebruik makende van gereedskap soos MobSF of skripte soos [hierdie](https://github.com/ashleykinguk/FBLinkBuilder/blob/master/FBLinkBuilder.py).\ Jy kan 'n verklaarde **skema** **open** met **adb** of 'n **blaaier**: {% code overflow="wrap" %} @@ -399,7 +408,7 @@ adb shell am start -a android.intent.action.VIEW -d "scheme://hostname/path?para ``` {% endcode %} -_Merk op dat jy die pakketnaam kan **weglaat** en die selfoon sal outomaties die program oproep wat die skakel behoort te open._ +_Merk op dat jy die pakketnaam **kan weglaat** en die mobiele toestel sal outomaties die program oproep wat die skakel behoort te open._ {% code overflow="wrap" %} ```markup @@ -418,21 +427,21 @@ Om die **kode wat in die program uitgevoer sal word** te vind, gaan na die aktiw **Sensitiewe inligting** -Elke keer as jy 'n diep skakel vind, moet jy nagaan dat **dit nie sensitiewe data (soos wagwoorde) via URL-parameters ontvang nie**, omdat enige ander program die diep skakel kan **impersonate** en daardie data kan steel! +Elke keer as jy 'n diep skakel vind, moet jy nagaan dat **dit nie sensitiewe data (soos wagwoorde) via URL parameters ontvang nie**, omdat enige ander program die diep skakel kan **impersoneer en daardie data kan steel!** **Parameters in pad** Jy **moet ook nagaan of enige diep skakel 'n parameter binne die pad** van die URL gebruik soos: `https://api.example.com/v1/users/{username}`, in daardie geval kan jy 'n padtraversie afdwing deur iets soos te benader: `example://app/users?username=../../unwanted-endpoint%3fparam=value`.\ -Let daarop dat as jy die regte eindpunte binne die program vind, jy 'n **Open Redirect** kan veroorsaak (as deel van die pad as domeinnaam gebruik word), **rekeningoorneming** (as jy gebruikersbesonderhede sonder CSRF-token kan wysig en die kwesbare eindpunt die regte metode gebruik) en enige ander kwesbaarheid. Meer [inligting hieroor hier](http://dphoeniixx.com/2020/12/13-2/). +Let daarop dat as jy die korrekte eindpunte binne die program vind, jy dalk 'n **Oop Aanstuur** kan veroorsaak (as deel van die pad as domeinnaam gebruik word), **rekeningoorneming** (as jy gebruikersbesonderhede sonder CSRF-token kan wysig en die kwesbare eindpunt die korrekte metode gebruik) en enige ander kwesbaarheid. Meer [inligting hieroor hier](http://dphoeniixx.com/2020/12/13-2/). **Meer voorbeelde** -'n [Interessante foutvondsverslag](https://hackerone.com/reports/855618) oor skakels (_/.well-known/assetlinks.json_). +'n [Interessante foutvondsrapport](https://hackerone.com/reports/855618) oor skakels (_/.well-known/assetlinks.json_). -### Inspeksie en Verifikasie van die Vervoerlaag +### Vervoerlaag Inspeksie en Verifikasie Mislukkings * **Sertifikate word nie altyd behoorlik geïnspekteer** deur Android-toepassings nie. Dit is algemeen vir hierdie toepassings om waarskuwings te ignoreer en selfondertekende sertifikate te aanvaar of, in sommige gevalle, terug te keer na die gebruik van HTTP-verbindings. -* **Onderhandelinge tydens die SSL/TLS-handdruk is soms swak**, waar onveilige siferreeksse gebruik word. Hierdie kwesbaarheid maak die verbinding vatbaar vir man-in-die-middel (MITM)-aanvalle, wat aanvallers in staat stel om die data te ontsluit. +* **Onderhandelinge tydens die SSL/TLS-handdruk is soms swak**, waar onveilige siferreeks gebruik word. Hierdie kwesbaarheid maak die verbinding vatbaar vir man-in-die-middel (MITM) aanvalle, wat aanvallers in staat stel om die data te ontsluit. * **Lekkasie van private inligting** is 'n risiko wanneer toepassings gebruik maak van veilige kanale vir verifikasie, maar dan kommunikeer oor nie-veilige kanale vir ander transaksies. Hierdie benadering slaag daarin om sensitiewe data, soos sessiekoekies of gebruikersbesonderhede, te beskerm teen onderskepping deur skadelike entiteite. #### Sertifikaatverifikasie @@ -441,27 +450,27 @@ Ons sal fokus op **sertifikaatverifikasie**. Die integriteit van die bediener se #### SSL Pinning -SSL Pinning is 'n sekuriteitsmaatreël waar die toepassing die bediener se sertifikaat teen 'n bekende kopie wat binne die toepassing self gestoor word, verifieer. Hierdie metode is noodsaaklik om MITM-aanvalle te voorkom. Dit word sterk aanbeveel om SSL Pinning te implementeer vir toepassings wat sensitiewe inligting hanteer. +SSL Pinning is 'n sekuriteitsmaatreël waar die toepassing die bediener se sertifikaat teen 'n bekende kopie wat binne die toepassing self gestoor word, verifieer. Hierdie metode is noodsaaklik om MITM-aanvalle te voorkom. Die implementering van SSL Pinning word sterk aanbeveel vir toepassings wat sensitiewe inligting hanteer. #### Verkeersinspeksie -Om HTTP-verkeer te inspekteer, is dit nodig om die sertifikaat van die proksigereedskap te **installeer** (bv. Burp). Sonder om hierdie sertifikaat te installeer, mag gekripteerde verkeer nie sigbaar wees deur die proksi nie. Vir 'n gids oor die installeer van 'n aangepaste CA-sertifikaat, [**klik hier**](avd-android-virtual-device.md#install-burp-certificate-on-a-virtual-machine). +Om HTTP-verkeer te inspekteer, is dit nodig om die sertifikaat van die proksigereedskap te **installeer** (bv. Burp). Sonder die installering van hierdie sertifikaat mag versleutelde verkeer nie sigbaar wees deur die proksi nie. Vir 'n gids oor die installeer van 'n aangepaste CA-sertifikaat, [**klik hier**](avd-android-virtual-device.md#install-burp-certificate-on-a-virtual-machine). -Toepassings wat **API-vlak 24 en hoër** teiken, vereis wysigings aan die Netwerksekuriteitskonfigurasie om die proksi se CA-sertifikaat te aanvaar. Hierdie stap is krities vir die inspeksie van gekripteerde verkeer. Vir instruksies oor die wysiging van die Netwerksekuriteitskonfigurasie, [**verwys na hierdie handleiding**](make-apk-accept-ca-certificate.md). +Toepassings wat **API-vlak 24 en hoër** teiken, vereis wysigings aan die Netwerksekuriteitskonfig om die proksi se CA-sertifikaat te aanvaar. Hierdie stap is krities vir die inspeksie van versleutelde verkeer. Vir instruksies oor die wysiging van die Netwerksekuriteitskonfig, [**verwys na hierdie handleiding**](make-apk-accept-ca-certificate.md). #### Bypassing SSL Pinning Wanneer SSL Pinning geïmplementeer is, word dit nodig om dit te omseil om HTTPS-verkeer te inspekteer. Verskeie metodes is beskikbaar vir hierdie doel: -* Outomaties **verander** die **apk** om SSLPinning te **omseil** met [**apk-mitm**](https://github.com/shroudedcode/apk-mitm). Die groot voordeel van hierdie opsie is dat jy nie wortel nodig het om die SSL Pinning te omseil nie, maar jy sal die toepassing moet verwyder en die nuwe een herinstalleer, en dit sal nie altyd werk nie. -* Jy kan **Frida** (hieronder bespreek) gebruik om hierdie beskerming te omseil. Hier het jy 'n gids om Burp+Frida+Genymotion te gebruik: [https://spenkk.github.io/bugbounty/Configuring-Frida-with-Burp-and-GenyMotion-to-bypass-SSL-Pinning/](https://spenkk.github.io/bugbounty/Configuring-Frida-with-Burp-and-GenyMotion-to-bypass-SSL-Pinning/) +* Outomaties **verander** die **apk** om SSLPinning te **omseil** met [**apk-mitm**](https://github.com/shroudedcode/apk-mitm). Die groot voordeel van hierdie opsie is dat jy nie 'n wortel nodig het om die SSL Pinning te omseil nie, maar jy sal die toepassing moet verwyder en die nuwe een moet herinstalleer, en dit sal nie altyd werk nie. +* Jy kan **Frida** (bespreek hieronder) gebruik om hierdie beskerming te omseil. Hier het jy 'n gids om Burp+Frida+Genymotion te gebruik: [https://spenkk.github.io/bugbounty/Configuring-Frida-with-Burp-and-GenyMotion-to-bypass-SSL-Pinning/](https://spenkk.github.io/bugbounty/Configuring-Frida-with-Burp-and-GenyMotion-to-bypass-SSL-Pinning/) * Jy kan ook probeer om **outomaties SSL Pinning te omseil** met [**objection**](frida-tutorial/objection-tutorial.md)**:** `objection --gadget com.package.app explore --startup-command "android sslpinning disable"` -* Jy kan ook probeer om **outomaties SSL Pinning te omseil** met **MobSF dinamiese analise** (hieronder verduidelik) -* As jy steeds dink dat daar verkeer is wat jy nie vasvang nie, kan jy probeer om **die verkeer na burp deur te stuur met iptables**. Lees hierdie blog: [https://infosecwriteups.com/bypass-ssl-pinning-with-ip-forwarding-iptables-568171b52b62](https://infosecwriteups.com/bypass-ssl-pinning-with-ip-forwarding-iptables-568171b52b62) +* Jy kan ook probeer om **outomaties SSL Pinning te omseil** met **MobSF dinamiese analise** (verduidelik hieronder) +* As jy steeds dink dat daar verkeer is wat jy nie vasvang nie, kan jy probeer om die verkeer na burp te **stuur deur iptables** te gebruik. Lees hierdie blog: [https://infosecwriteups.com/bypass-ssl-pinning-with-ip-forwarding-iptables-568171b52b62](https://infosecwriteups.com/bypass-ssl-pinning-with-ip-forwarding-iptables-568171b52b62) -#### Soek na Algemene Webkwesbaarhede +#### Soek na Algemene Web Kwesbaarhede -Dit is belangrik om ook na algemene webkwesbaarhede binne die toepassing te soek. Gedetailleerde inligting oor die identifisering en beperking van hierdie kwesbaarhede val buite die bestek van hierdie opsomming, maar word elders uitgebreid gedek. +Dit is ook belangrik om na algemene web kwesbaarhede binne die toepassing te soek. Gedetailleerde inligting oor die identifisering en die verminder van hierdie kwesbaarhede val buite die bestek van hierdie opsomming, maar word elders uitgebreid gedek. ### Frida @@ -469,15 +478,15 @@ Dit is belangrik om ook na algemene webkwesbaarhede binne die toepassing te soek **Jy kan die lopende toepassing toegang en metodes op tyd hardloop om die gedrag te verander, waardes te verander, waardes te onttrek, verskillende kode uit te voer...**\ As jy Android-toepassings wil pentest, moet jy weet hoe om Frida te gebruik. -* Leer hoe om Frida te gebruik: [**Frida-tutoriaal**](frida-tutorial/) +* Leer hoe om Frida te gebruik: [**Frida tutorial**](frida-tutorial/) * 'n "GUI" vir aksies met Frida: [**https://github.com/m0bilesecurity/RMS-Runtime-Mobile-Security**](https://github.com/m0bilesecurity/RMS-Runtime-Mobile-Security) * Ojection is groot om die gebruik van Frida te outomatiseer: [**https://github.com/sensepost/objection**](https://github.com/sensepost/objection) **,** [**https://github.com/dpnishant/appmon**](https://github.com/dpnishant/appmon) -* Jy kan hierdie fantastiese Frida-skripte vind: [**https://codeshare.frida.re/**](https://codeshare.frida.re) -* Probeer om anti-ontleding / anti-Frida-meganismes te omseil deur Frida soos aangedui in [https://erfur.github.io/blog/dev/code-injection-without-ptrace](https://erfur.github.io/blog/dev/code-injection-without-ptrace) te laai (gereedskap [linjector](https://github.com/erfur/linjector-rs)) +* Jy kan 'n paar wonderlike Frida-skripte hier vind: [**https://codeshare.frida.re/**](https://codeshare.frida.re) +* Probeer om anti-debugging / anti-frida meganismes te omseil deur Frida te laai soos aangedui in [https://erfur.github.io/blog/dev/code-injection-without-ptrace](https://erfur.github.io/blog/dev/code-injection-without-ptrace) (gereedskap [linjector](https://github.com/erfur/linjector-rs)) ### **Gedagtegeheue aflaai - Fridump** -Kyk of die toepassing sensitiewe inligting binne die geheue stoor wat dit nie moet stoor nie, soos wagwoorde of mnemoniese woorde. +Kyk of die toepassing sensitiewe inligting binne die geheue stoor wat dit nie behoort te stoor nie, soos wagwoorde of mnemoniese woorde. Deur [**Fridump3**](https://github.com/rootbsd/fridump3) te gebruik, kan jy die geheue van die program aflaai met: ```bash @@ -496,7 +505,7 @@ strings * | grep -E "^[a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+ [a ### **Sensitiewe data in Keystore** -In Android is die Keystore die beste plek om sensitiewe data te stoor, maar met genoeg regte is dit steeds **moontlik om dit te benader**. Aangesien programme geneig is om hier **sensitiewe data in teksformaat** te stoor, moet die pentests hiervoor nagaan, aangesien 'n root-gebruiker of iemand met fisieke toegang tot die toestel in staat kan wees om hierdie data te steel. +In Android is die Keystore die beste plek om sensitiewe data te stoor, maar met genoeg voorregte is dit steeds **moontlik om dit te benader**. Aangesien programme geneig is om hier **sensitiewe data in teksformaat** te stoor, moet die pentests hiervoor nagaan, aangesien 'n root-gebruiker of iemand met fisiese toegang tot die toestel in staat kan wees om hierdie data te steel. Selfs as 'n program data in die keystore stoor, moet die data versleutel word. @@ -514,13 +523,13 @@ frida --codeshare krapgras/android-biometric-bypass-update-android-11 -U -f ` `VT_UPLOAD = TRUE`). Jy kan ook `VT_UPLOAD` op `False` stel, dan sal die **hash** in plaas van die lêer **opgelaai** word. +MobSF laat jou ook toe om **diff/Vergelyk** analise te doen en om **VirusTotal** te integreer (jy sal jou API-sleutel in _MobSF/settings.py_ moet instel en dit aktiveer: `VT_ENABLED = TRUE` `VT_API_KEY = ` `VT_UPLOAD = TRUE`). Jy kan ook `VT_UPLOAD` op `False` instel, dan sal die **hash** in plaas van die lêer **opgelaai** word. ### Ondersteunde Dinamiese analise met MobSF -**MobSF** kan ook baie nuttig wees vir **dinamiese analise** in **Android**, maar in daardie geval sal jy MobSF en **genymotion** op jou gasheer moet installeer ( 'n VM of Docker sal nie werk nie). _Nota: Jy moet **eers 'n VM in genymotion** begin en **dan MobSF.**_\ +**MobSF** kan ook baie nuttig wees vir **dinamiese analise** in **Android**, maar in daardie geval sal jy MobSF en **genymotion** op jou gasheer moet installeer ( 'n VM of Docker sal nie werk nie). _Nota: Jy moet **eers 'n VM in genymotion begin** en **dan MobSF.**_\ Die **MobSF dinamiese analiseerder** kan: -* **Toepassingsdata dump** (URL's, logboeke, knipbuisklips, skermskote deur jou geneem, skermskote deur "**Geëksporteerde Aktiwiteitstoetser**", e-posse, SQLite-databasisse, XML-lêers, en ander geskepte lêers). Al hierdie word outomaties gedoen behalwe vir die skermskote, jy moet druk wanneer jy 'n skermskoot wil hê of jy moet "**Geëksporteerde Aktiwiteitstoetser**" druk om skermskote van al die uitgevoerde aktiwiteite te verkry. +* **Toepassingsdata dump** (URL's, logboeke, knipbuiskakels, skermskote deur jou geneem, skermskote deur "**Geëksporteerde Aktiwiteitstoetser**" geneem, e-posse, SQLite-databasisse, XML-lêers, en ander geskep lêers). Al hierdie word outomaties gedoen behalwe vir die skermskote, jy moet druk wanneer jy 'n skermskoot wil hê of jy moet "**Geëksporteerde Aktiwiteitstoetser**" druk om skermskote van al die uitgevoerde aktiwiteite te verkry. * Vang **HTTPS-verkeer** * Gebruik **Frida** om **runtime-inligting** te verkry -Vanaf android **weergawes > 5**, sal dit **outomaties Frida begin** en sal globale **proxy-instellings** stel om verkeer **vas te vang**. Dit sal slegs verkeer van die getoetste aansoek vasvang. +Vanaf android **weergawes > 5**, sal dit **outomaties Frida begin** en sal globale **proxy**-instellings stel om verkeer **vas te vang**. Dit sal slegs verkeer van die getoetste aansoek vasvang. **Frida** -Standaard sal dit ook van sommige Frida-skripte gebruik maak om **SSL-pinning te omseil**, **root-opsporing** en **debugger-opsporing** en om **interessante API's te monitor**.\ +Standaard sal dit ook van sommige Frida-skripte gebruik maak om **SSL-pinning te omseil**, **wortelopsporing** en **afskakelingsopsporing** en om **interessante API's te monitor**.\ MobSF kan ook **uitgevoerde aktiwiteite aanroep**, **skermskote** daarvan gryp en hulle vir die verslag **stoor**. Om die dinamiese toetsing te **begin**, druk die groen knoppie: "**Begin Instrumentasie**". Druk die "**Frida Lewende Logboeke**" om die logboeke wat deur die Frida-skripte gegenereer is te sien en "**Lewende API-monitor**" om al die aanroepings na gehaakte metodes, argumente wat oorgedra is en teruggekeerde waardes te sien (dit sal verskyn nadat jy "Begin Instrumentasie" gedruk het).\ -MobSF laat jou ook toe om jou eie **Frida-skripte** te laai (om die resultate van jou Vrydag-skripte na MobSF te stuur, gebruik die funksie `send()`). Dit het ook **verskeie vooraf geskrewe skripte** wat jy kan laai (jy kan meer byvoeg in `MobSF/DynamicAnalyzer/tools/frida_scripts/others/`), kies net hulle, druk "**Laai**" en druk "**Begin Instrumentasie**" (jy sal die logboeke van daardie skripte binne "**Frida Lewende Logboeke**" kan sien). +MobSF laat jou ook toe om jou eie **Frida-skripte** te laai (om die resultate van jou Vrydag-skripte na MobSF te stuur, gebruik die funksie `send()`). Dit het ook **verskeie voorafgeskrewe skripte** wat jy kan laai (jy kan meer byvoeg in `MobSF/DynamicAnalyzer/tools/frida_scripts/others/`), kies net hulle, druk "**Laai**" en druk "**Begin Instrumentasie**" (jy sal die logboeke van daardie skripte binne "**Frida Lewende Logboeke**" kan sien). ![](<../../.gitbook/assets/image (419).png>) @@ -611,7 +620,7 @@ Verder het jy 'n paar Hulp Frida-funksies: * **Tel Gelaai Klas**: Dit sal al die gelaai klas druk * **Vang Strings**: Dit sal al die gevangen strings druk terwyl jy die aansoek gebruik (baie lawaaierig) -* **Vang String Vergelykings**: Kan baie nuttig wees. Dit sal die 2 strings wat vergelyk word **wys** en of die resultaat Waar of Vals was. +* **Vang String Vergelykings**: Kan baie nuttig wees. Dit sal die **2 strings wat vergelyk word wys** en of die resultaat Waar of Vals was. * **Tel Klas Metodes op**: Plaas die klasnaam (soos "java.io.File") en dit sal al die metodes van die klas druk. * **Soek Klaspatroon**: Soek klasse volgens patroon * **Spoor Klas Metodes op**: **Spoor** 'n **hele klas** (sien insette en uitsette van al die metodes van die klas). Onthou dat MobSF standaard verskeie interessante Android Api-metodes nagaan. @@ -634,10 +643,10 @@ receivers Wanneer http-verkeer vasgelê word, kan jy 'n lelike aansig van die vasgelê verkeer sien op die "**HTTP(S) Verkeer**" onderkant of 'n mooier aansig in "**Begin HTTPTools**" groen onderkant. Van die tweede opsie af kan jy die **vasgelê versoek** na **proksi's** soos Burp of Owasp ZAP **stuur**.\ Om dit te doen, _skakel Burp aan -->_ _skakel Intercept af --> in MobSB HTTPTools kies die versoek_ --> druk "**Stuur na Fuzzer**" --> _kies die proksi-adres_ ([http://127.0.0.1:8080\\](http://127.0.0.1:8080)). -Nadat jy die dinamiese analise met MobSF voltooi het, kan jy op "**Begin Web API Fuzzer**" druk om **http-versoeke te fuzz** en vir kwesbaarhede te soek. +Nadat jy die dinamiese analise met MobSF voltooi het, kan jy op "**Begin Web API Fuzzer**" druk om http-versoeke te **fuzz** en vir kwesbaarhede te soek. {% hint style="info" %} -Na die uitvoering van 'n dinamiese analise met MobSF kan die proksi-instellings verkeerd geconfigureer wees en sal jy nie in staat wees om dit vanaf die GUI reg te stel nie. Jy kan die proksi-instellings regstel deur te doen: +Na die uitvoering van 'n dinamiese analise met MobSF kan die proksi-instellings verkeerd geconfigureer wees en sal jy nie in staat wees om dit vanaf die GUI reg te stel nie. Jy kan die proksi-instellings regstel deur die volgende te doen: ``` adb shell settings put global http_proxy :0 ``` @@ -646,17 +655,17 @@ adb shell settings put global http_proxy :0 ### Ondersteunde Dinamiese Analise met Inspeckage Jy kan die instrument kry vanaf [**Inspeckage**](https://github.com/ac-pm/Inspeckage).\ -Hierdie instrument gebruik **Hooks** om jou te laat weet **wat in die aansoek gebeur** terwyl jy 'n **dinamiese analise** uitvoer. +Hierdie instrument sal van **Hooks** gebruik maak om jou te laat weet **wat in die aansoek gebeur** terwyl jy 'n **dinamiese analise** uitvoer. ### [Yaazhini](https://www.vegabird.com/yaazhini/) -Dit is 'n **uitstekende instrument om statiese analise met 'n GUI uit te voer** +Dit is 'n **groot instrument om statiese analise met 'n GUI** uit te voer ![](<../../.gitbook/assets/image (741).png>) ### [Qark](https://github.com/linkedin/qark) -Hierdie instrument is ontwerp om te soek na verskeie **sekuriteitsverwante Android-toepassing kwesbaarhede**, of in **bronkode** of **verpakte APK's**. Die instrument is ook **in staat om 'n "Proof-of-Concept" implementeerbare APK** en **ADB-opdragte** te skep, om van die gevonde kwesbaarhede te misbruik (Blootgestelde aktiwiteite, bedoelings, tapjacking...). Soos met Drozer, is daar geen behoefte om die toestel te root nie. +Hierdie instrument is ontwerp om verskeie **sekuriteitsverwante Android-toepassing kwesbaarhede** te soek, of in **bronkode** of **verpakte APK's**. Die instrument is ook **in staat om 'n "Proof-of-Concept" implementeerbare APK** en **ADB-opdragte** te skep, om van die gevonde kwesbaarhede te misbruik (Blootgestelde aktiwiteite, bedoelings, tapjacking...). Soos met Drozer, is daar geen nodigheid om die toestel te root nie. ```bash pip3 install --user qark # --user is only needed if not using a virtualenv qark --apk path/to/my.apk @@ -676,9 +685,9 @@ reverse-apk relative/path/to/APP.apk ``` ### [SUPER Android Analyzer](https://github.com/SUPERAndroidAnalyzer/super) -SUPER is 'n opdraggereeltoepassing wat in Windows, MacOS X en Linux gebruik kan word, wat _.apk_ lêers ontleed op soek na kwesbaarhede. Dit doen dit deur APK's te dekompresseer en 'n reeks reels toe te pas om daardie kwesbaarhede op te spoor. +SUPER is 'n opdraggereëltoepassing wat in Windows, MacOS X en Linux gebruik kan word, wat _.apk_ lêers ontleed op soek na kwesbaarhede. Dit doen dit deur APK's te dekompres en 'n reeks reels toe te pas om daardie kwesbaarhede op te spoor. -Alle reels is gesentreer in 'n `rules.json` lêer, en elke maatskappy of toetsers kan hul eie reels skep om te analiseer wat hulle nodig het. +Alle reels is gesentreer in 'n `rules.json` lêer, en elke maatskappy of toetsers kan sy eie reels skep om te analiseer wat hulle nodig het. Laai die nuutste bineêre lêers af van die [aflaaiblad](https://superanalyzer.rocks/download.html) ``` @@ -690,7 +699,7 @@ super-analyzer {apk_file} StaCoAn is 'n **kruisplatform**-werktuig wat ontwikkelaars, foutbeloningsjagters en etiese hackers help om [statische kode-analise](https://en.wikipedia.org/wiki/Static\_program\_analysis) op mobiele aansoeke uit te voer. -Die konsep is dat jy jou mobiele aansoeklêer ( 'n .apk of .ipa-lêer) na die StaCoAn-toepassing sleep en laat dit 'n visuele en draagbare verslag vir jou genereer. Jy kan die instellings en woordlyste aanpas om 'n aangepaste ervaring te kry. +Die konsep is dat jy jou mobiele aansoeklêer ( 'n .apk of .ipa-lêer) na die StaCoAn-toepassing sleep en afsit, en dit sal 'n visuele en draagbare verslag vir jou genereer. Jy kan die instellings en woordlyste aanpas om 'n aangepaste ervaring te kry. Laai die [nuutste vrystelling](https://github.com/vincentcox/StaCoAn/releases) af: ``` @@ -698,7 +707,7 @@ Laai die [nuutste vrystelling](https://github.com/vincentcox/StaCoAn/releases) a ``` ### [AndroBugs](https://github.com/AndroBugs/AndroBugs\_Framework) -AndroBugs-raamwerk is 'n Android-kwetsbaarheidsanalisesisteem wat ontwikkelaars of hackers help om potensiële sekuriteitskwessies in Android-toepassings te vind.\ +AndroBugs Framework is 'n Android kwetsbaarheidsanalise-sisteem wat ontwikkelaars of hackers help om potensiële sekuriteitskwessies in Android-toepassings te vind.\ [Windows vrystellings](https://github.com/AndroBugs/AndroBugs\_Framework/releases) ``` python androbugs.py -f [APK file] @@ -706,9 +715,9 @@ androbugs.exe -f [APK file] ``` ### [Androwarn](https://github.com/maaaaz/androwarn) -**Androwarn** is 'n instrument met die hoofdoel om potensiële skadelike gedrag wat deur 'n Android-toepassing ontwikkel is, op te spoor en die gebruiker te waarsku. +**Androwarn** is 'n instrument wat hoofsaaklik daarop gemik is om potensiële skadelike gedrag wat deur 'n Android-toepassing ontwikkel is, op te spoor en die gebruiker te waarsku. -Die opsporing word uitgevoer met die **statiese analise** van die toepassing se Dalvik-bytekode, verteenwoordig as **Smali**, met die [`androguard`](https://github.com/androguard/androguard) biblioteek. +Die opsporing word uitgevoer met die **statische analise** van die toepassing se Dalvik-bytekode, verteenwoordig as **Smali**, met die [`androguard`](https://github.com/androguard/androguard) biblioteek. Hierdie instrument soek na **algemene gedrag van "slegte" toepassings** soos: Telefoonidentifiseerders wat uitgelek word, Klank-/videovloei onderskepping, PIM-data-wysiging, Willekeurige kode-uitvoering... ``` @@ -718,16 +727,16 @@ python androwarn.py -i my_application_to_be_analyzed.apk -r html -v 3 ![](<../../.gitbook/assets/image (595).png>) -**MARA** is 'n **M**obiele **A**pplikasie **R**everse engineering en **A**nalise Raamwerk. Dit is 'n instrument wat gereeld gebruikte mobiele applikasie reverse engineering en analise instrumente saamstel, om te help met die toets van mobiele toepassings teen die OWASP mobiele sekuriteitsbedreigings. Sy doel is om hierdie taak makliker en vriendeliker te maak vir mobiele toepassingsontwikkelaars en sekuriteitsprofessionals. +**MARA** is 'n **M**obiele **A**pplikasie **R**everse engineering en **A**nalise Raamwerk. Dit is 'n instrument wat algemeen gebruikte mobiele applikasie reverse engineering en analise gereedskap bymekaar sit, om te help met die toets van mobiele toepassings teen die OWASP mobiele sekuriteitsbedreigings. Sy doel is om hierdie taak makliker en vriendeliker te maak vir mobiele toepassing-ontwikkelaars en sekuriteitsprofessionals. -Dit kan: +Dit is in staat om: -* Java en Smali kode onttrek met verskillende instrumente -* APK's analiseer met: [smalisca](https://github.com/dorneanu/smalisca), [ClassyShark](https://github.com/google/android-classyshark), [androbugs](https://github.com/AndroBugs/AndroBugs_Framework), [androwarn](https://github.com/maaaaz/androwarn), [APKiD](https://github.com/rednaga/APKiD) -* Privaat inligting uit die APK onttrek deur regexps. -* Die Manifes analiseer. -* Gevonde domeine analiseer met: [pyssltest](https://github.com/moheshmohan/pyssltest), [testssl](https://github.com/drwetter/testssl.sh) en [whatweb](https://github.com/urbanadventurer/WhatWeb) -* APK deobfuskeer via [apk-deguard.com](http://www.apk-deguard.com) +* Java en Smali kode te onttrek met verskillende gereedskap +* APK's te analiseer met: [smalisca](https://github.com/dorneanu/smalisca), [ClassyShark](https://github.com/google/android-classyshark), [androbugs](https://github.com/AndroBugs/AndroBugs_Framework), [androwarn](https://github.com/maaaaz/androwarn), [APKiD](https://github.com/rednaga/APKiD) +* Privaat inligting uit die APK te onttrek deur regexps. +* Die Manifest te analiseer. +* Gevonde domeine te analiseer met: [pyssltest](https://github.com/moheshmohan/pyssltest), [testssl](https://github.com/drwetter/testssl.sh) en [whatweb](https://github.com/urbanadventurer/WhatWeb) +* APK te deobfuscate via [apk-deguard.com](http://www.apk-deguard.com) ### Koodous @@ -739,7 +748,7 @@ Let daarop dat afhangende van die diens en konfigurasie wat jy gebruik om die ko ### [ProGuard](https://en.wikipedia.org/wiki/ProGuard\_\(software\)) -Vanaf [Wikipedia](https://en.wikipedia.org/wiki/ProGuard\_\(software\)): **ProGuard** is 'n oopbron-kommalyn-instrument wat Java-kode verklein, optimaliseer en obfuskasie. Dit kan bytecode optimaliseer sowel as ongebruikte instruksies opspoor en verwyder. ProGuard is vrye sagteware en word versprei onder die GNU Algemene Openbare Lisensie, weergawe 2. +Vanaf [Wikipedia](https://en.wikipedia.org/wiki/ProGuard\_\(software\)): **ProGuard** is 'n oopbron-kommalyn-instrument wat Java-kode verklein, optimaliseer en obfuskasie. Dit is in staat om bytecode te optimaliseer sowel as ongebruikte instruksies te identifiseer en te verwyder. ProGuard is vrye sagteware en word versprei onder die GNU Algemene Openbare Lisensie, weergawe 2. ProGuard word versprei as deel van die Android SDK en hardloop wanneer die aansoek in vrystellingmodus gebou word. @@ -751,19 +760,19 @@ Vind 'n stap-vir-stap-gids om die apk te deobfuskasie in [https://blog.lexfo.fr/ * laai 'n hulpbron as 'n InputStream; * voer die resultaat aan 'n klas wat van FilterInputStream erf om dit te dekripteer; -* doen 'n paar nuttelose obfuskasie om 'n paar minute van 'n omkeerder se tyd te mors; +* doen 'n paar nuttelose obfuskasie om 'n paar minute van 'n reverser se tyd te mors; * voer die dekripteerde resultaat aan 'n ZipInputStream om 'n DEX-lêer te kry; * laai uiteindelik die resulterende DEX as 'n Hulpbron deur die `loadDex` metode te gebruik. ### [DeGuard](http://apk-deguard.com) -**DeGuard keer die proses van obfuskasie wat deur Android obfuskasie-instrumente uitgevoer is, om. Dit maak talle sekuriteitsontledings moontlik, insluitend kode-inspeksie en voorspelling van biblioteke.** +**DeGuard keer die proses van obfuskasie wat deur Android obfuskasie gereedskap uitgevoer is, om. Dit maak talryke sekuriteitsontledings moontlik, insluitend kode-inspeksie en voorspelling van biblioteke.** Jy kan 'n obfuskasie APK na hul platform oplaai. ### [Vereenvoudig](https://github.com/CalebFenton/simplify) -Dit is 'n **generiese Android deobfuskator.** Vereenvoudig **voer feitlik 'n toepassing uit** om sy gedrag te verstaan en probeer dan die kode te optimaliseer sodat dit identies optree, maar makliker vir 'n mens is om te verstaan. Elke optimaliseringstipe is eenvoudig en generies, dus maak dit nie saak watter spesifieke tipe obfuskasie gebruik word nie. +Dit is 'n **generiese Android deobfuskator.** Vereenvoudig **voer feitlik 'n app uit** om sy gedrag te verstaan en probeer dan die kode **te optimaliseer** sodat dit identies optree, maar makliker vir 'n mens is om te verstaan. Elke optimiseringssoort is eenvoudig en generies, dus maak dit nie saak watter spesifieke tipe obfuskasie gebruik word nie. ### [APKiD](https://github.com/rednaga/APKiD) @@ -777,7 +786,7 @@ APKiD gee jou inligting oor **hoe 'n APK gemaak is**. Dit identifiseer baie **ko ### [Androl4b](https://github.com/sh4hin/Androl4b) -AndroL4b is 'n Android-sekuriteitsvirtuele masjien gebaseer op ubuntu-mate wat die versameling van die nuutste raamwerk, tutoriale en laboratoriums van verskillende sekuriteitsgeek en navorsers insluit vir omgekeerde ingenieurswese en malware-analise. +AndroL4b is 'n Android-sekuriteitsvirtuele masjien gebaseer op ubuntu-mate wat die versameling van die nuutste raamwerke, tutoriale en laboratoriums van verskillende sekuriteitsgeeks en navorsers insluit vir reverse engineering en malware-analise. ## Verwysings @@ -816,7 +825,7 @@ Ander maniere om HackTricks te ondersteun: * As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat** Kontroleer die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)! * Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling van eksklusiewe [**NFT's**](https://opensea.io/collection/the-peass-family) +* Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family) * **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Deel jou hack-truuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.