# Checklist APK Android
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)! * Lavori in una **azienda di sicurezza informatica**? Vuoi vedere la tua **azienda pubblicizzata in HackTricks**? o vuoi avere accesso all'**ultima versione di PEASS o scaricare HackTricks in PDF**? Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)! * Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family) * Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com) * **Unisciti al** [**💬**](https://emojipedia.org/speech-balloon/) [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguimi** su **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Condividi i tuoi trucchi di hacking inviando PR al repository [hacktricks](https://github.com/carlospolop/hacktricks) e al repository [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
Trova le vulnerabilità più importanti in modo da poterle correggere più velocemente. Intruder traccia la tua superficie di attacco, esegue scansioni proattive delle minacce, trova problemi in tutta la tua infrastruttura tecnologica, dalle API alle applicazioni web e ai sistemi cloud. [**Provalo gratuitamente**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) oggi. {% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %} *** ### [Impara i fondamenti di Android](android-app-pentesting/#2-android-application-fundamentals) * [ ] [Principi di base](android-app-pentesting/#fundamentals-review) * [ ] [Dalvik & Smali](android-app-pentesting/#dalvik--smali) * [ ] [Punti di ingresso](android-app-pentesting/#application-entry-points) * [ ] [Attività](android-app-pentesting/#launcher-activity) * [ ] [URL Schemes](android-app-pentesting/#url-schemes) * [ ] [Content Providers](android-app-pentesting/#services) * [ ] [Servizi](android-app-pentesting/#services-1) * [ ] [Broadcast Receivers](android-app-pentesting/#broadcast-receivers) * [ ] [Intents](android-app-pentesting/#intents) * [ ] [Filtro Intent](android-app-pentesting/#intent-filter) * [ ] [Altri componenti](android-app-pentesting/#other-app-components) * [ ] [Come usare ADB](android-app-pentesting/#adb-android-debug-bridge) * [ ] [Come modificare Smali](android-app-pentesting/#smali) ### [Analisi statica](android-app-pentesting/#static-analysis) * [ ] Verifica l'uso di [oscuramento](android-checklist.md#some-obfuscation-deobfuscation-information), controlla se il dispositivo mobile è stato sottoposto a root, se viene utilizzato un emulatore e controlla i controlli anti-manomissione. [Leggi qui per ulteriori informazioni](android-app-pentesting/#other-checks). * [ ] Le applicazioni sensibili (come le app bancarie) dovrebbero verificare se il dispositivo mobile è stato sottoposto a root e agire di conseguenza. * [ ] Cerca [stringhe interessanti](android-app-pentesting/#looking-for-interesting-info) (password, URL, API, crittografia, backdoor, token, UUID Bluetooth...). * [ ] Presta particolare attenzione alle API di [firebase](android-app-pentesting/#firebase). * [ ] [Leggi il manifesto:](android-app-pentesting/#basic-understanding-of-the-application-manifest-xml) * [ ] Verifica se l'applicazione è in modalità di debug e cerca di "sfruttarla" * [ ] Verifica se l'APK consente il backup * [ ] Attività esportate * [ ] Content Providers * [ ] Servizi esposti * [ ] Broadcast Receivers * [ ] URL Schemes * [ ] L'applicazione sta [salvando dati in modo insicuro internamente o esternamente](android-app-pentesting/#insecure-data-storage)? * [ ] Ci sono password [hard-coded o salvate su disco](android-app-pentesting/#poorkeymanagementprocesses)? L'applicazione [utilizza algoritmi crittografici insicuri o deprecati](android-app-pentesting/#useofinsecureandordeprecatedalgorithms)? * [ ] Tutte le librerie sono state compilare utilizzando il flag PIE? * [ ] Non dimenticare che ci sono molti [analyzer statici di Android](android-app-pentesting/#automatic-analysis) che possono aiutarti molto durante questa fase. ### [Analisi dinamica](android-app-pentesting/#dynamic-analysis) * [ ] Prepara l'ambiente ([online](android-app-pentesting/#online-dynamic-analysis), [VM locale o fisica](android-app-pentesting/#local-dynamic-analysis)) * [ ] Ci sono [perdite di dati non intenzionali](android-app-pentesting/#unintended-data-leakage) (registrazione, copia/incolla, log di crash)? * [ ] Informazioni confidenziali salvate in database SQLite](android-app-pentesting/#sqlite-dbs)? * [ ] [Attività esposte sfruttabili](android-app-pentesting/#exploiting-exported-activities-authorisation-bypass)? * [ ] [Content Providers sfruttabili](android-app-pentesting/#exploiting-content-providers-accessing-and-manipulating-sensitive-information)? * [ ] [Servizi esposti sfruttabili](android-app-pentesting/#exploiting-services)? * [ ] [Broadcast Receivers sfruttabili](android-app-pentesting/#exploiting-broadcast-receivers)? * [ ] L'applicazione sta [trasmettendo informazioni in chiaro/utilizzando algoritmi deboli](android-app-pentesting/#insufficient-transport-layer-protection)? È possibile un attacco Man-in-the-Middle? * [ ] [Ispeziona il traffico HTTP/HTTPS](android-app-pentesting/#inspecting-http-traffic) * [ ] Questo è molto importante, perché se riesci a catturare il traffico HTTP puoi cercare vulnerabilità Web comuni (Hacktricks ha molte informazioni sulle vulnerabilità Web). * [ ] Verifica possibili [iniezioni lato client Android](android-app-pentesting/#android-client-side-injections-and-others) (probabilmente un'analisi statica del codice aiuterà qui) * [ ] [Frida](android-app-pentesting/#frida): Usa Frida per ottenere dati dinamici interessanti dall'applicazione (forse alcune password...) ### Alcune informazioni sull'oscuramento/deoscuramento * [ ] [Leggi qui](android-app-pentesting/#obfuscating-deobfuscating-code)
Trova le vulnerabilità più importanti in modo da poterle correggere più velocemente. Intruder traccia la tua superficie di attacco, esegue scansioni proattive delle minacce, trova problemi in tutta la tua infrastruttura tecnologica, dalle API alle applicazioni web e ai sistemi cloud. [**Provalo gratuitamente**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) oggi. {% embed url="https://www.intruder.io/?utm_campaign * **Condividi i tuoi trucchi di hacking inviando PR al repository [hacktricks](https://github.com/carlospolop/hacktricks) e al repository [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.