# iOS Pentesting Checklist
\
Koristite [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) da biste lako izgradili i **automatizovali radne tokove** pokretane najnaprednijim alatima zajednice.\
Pristupite danas:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Naučite hakovanje AWS-a od nule do heroja sahtARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
**Try Hard Security Group**
{% embed url="https://discord.gg/tryhardsecurity" %}
***
### Priprema
* [ ] Pročitajte [**iOS Osnove**](ios-pentesting/ios-basics.md)
* [ ] Pripremite svoje okruženje čitajući [**iOS Testno Okruženje**](ios-pentesting/ios-testing-environment.md)
* [ ] Pročitajte sve sekcije [**iOS Početna Analiza**](ios-pentesting/#initial-analysis) da biste naučili uobičajene radnje za testiranje penetracije iOS aplikacije
### Skladištenje Podataka
* [ ] [**Plist fajlovi**](ios-pentesting/#plist) mogu se koristiti za skladištenje osetljivih informacija.
* [ ] [**Core Data**](ios-pentesting/#core-data) (SQLite baza podataka) može skladištiti osetljive informacije.
* [ ] [**YapDatabases**](ios-pentesting/#yapdatabase) (SQLite baza podataka) može skladištiti osetljive informacije.
* [ ] [**Firebase**](ios-pentesting/#firebase-real-time-databases) konfiguracija.
* [ ] [**Realm baze podataka**](ios-pentesting/#realm-databases) mogu skladištiti osetljive informacije.
* [ ] [**Couchbase Lite baze podataka**](ios-pentesting/#couchbase-lite-databases) mogu skladištiti osetljive informacije.
* [ ] [**Binarni kolačići**](ios-pentesting/#cookies) mogu skladištiti osetljive informacije
* [ ] [**Podaci keša**](ios-pentesting/#cache) mogu skladištiti osetljive informacije
* [ ] [**Automatski snimci**](ios-pentesting/#snapshots) mogu sačuvati vizuelno osetljive informacije
* [ ] [**Keychain**](ios-pentesting/#keychain) se obično koristi za skladištenje osetljivih informacija koje mogu ostati prilikom preprodaje telefona.
* [ ] Ukratko, samo **proverite da li aplikacija čuva osetljive informacije u fajl sistemu**
### Tastature
* [ ] Da li aplikacija **dozvoljava korišćenje prilagođenih tastatura**?
* [ ] Proverite da li su osetljive informacije sačuvane u [**fajlovima keša tastature**](ios-pentesting/#custom-keyboards-keyboard-cache)
### **Logovi**
* [ ] Proverite da li se [**sačuvavaju osetljive informacije u logovima**](ios-pentesting/#logs)
### Bekapi
* [ ] [**Bekapi**](ios-pentesting/#backups) se mogu koristiti za **pristup osetljivim informacijama** sačuvanim u fajl sistemu (proverite početnu tačku ovog ček-liste)
* [ ] Takođe, [**bekapi**](ios-pentesting/#backups) se mogu koristiti za **modifikaciju nekih konfiguracija aplikacije**, zatim **vratiti** bekapi na telefon, i pošto se **modifikovana konfiguracija** učita, neka (bezbednosna) **funkcionalnost** može biti **zaobiđena**
### **Memorija Aplikacija**
* [ ] Proverite da li postoje osetljive informacije unutar [**memorije aplikacije**](ios-pentesting/#testing-memory-for-sensitive-data)
### **Slomljena Kriptografija**
* [ ] Proverite da li možete pronaći [**šifre korištene za kriptografiju**](ios-pentesting/#broken-cryptography)
* [ ] Proverite korišćenje [**zastarelih/slabih algoritama**](ios-pentesting/#broken-cryptography) za slanje/skladištenje osetljivih podataka
* [ ] [**Hookujte i pratite kriptografske funkcije**](ios-pentesting/#broken-cryptography)
### **Lokalna Autentikacija**
* [ ] Ako se koristi [**lokalna autentikacija**](ios-pentesting/#local-authentication) u aplikaciji, treba proveriti kako autentikacija funkcioniše.
* [ ] Ako se koristi [**Lokalni Autentikacijski Okvir**](ios-pentesting/#local-authentication-framework) može se lako zaobići
* [ ] Ako se koristi [**funkcija koja može dinamički biti zaobiđena**](ios-pentesting/#local-authentication-using-keychain) možete kreirati prilagođeni frida skript
### Izloženost Osetljive Funkcionalnosti Kroz IPC
* [**Prilagođeni URI Handleri / Duboki Linkovi / Prilagođene Šeme**](ios-pentesting/#custom-uri-handlers-deeplinks-custom-schemes)
* [ ] Proverite da li aplikacija **registruje neki protokol/šemu**
* [ ] Proverite da li aplikacija **registruje korišćenje** nekog protokola/šeme
* [ ] Proverite da li aplikacija **očekuje da primi bilo kakvu vrstu osetljivih informacija** putem prilagođene šeme koju može **interceptovati** druga aplikacija koja registruje istu šemu
* [ ] Proverite da li aplikacija **ne proverava i ne čisti** korisnički unos putem prilagođene šeme i neka se **iskoristi neka ranjivost**
* [ ] Proverite da li aplikacija **izlaže bilo koju osetljivu akciju** koja može biti pozvana sa bilo kog mesta putem prilagođene šeme
* [**Univerzalni Linkovi**](ios-pentesting/#universal-links)
* [ ] Proverite da li aplikacija **registruje neki univerzalni protokol/šemu**
* [ ] Proverite fajl `apple-app-site-association`
* [ ] Proverite da li aplikacija **ne proverava i ne čisti** korisnički unos putem prilagođene šeme i neka se **iskoristi neka ranjivost**
* [ ] Proverite da li aplikacija **izlaže bilo koju osetljivu akciju** koja može biti pozvana sa bilo kog mesta putem prilagođene šeme
* [**UIActivity Deljenje**](ios-pentesting/ios-uiactivity-sharing.md)
* [ ] Proverite da li aplikacija može primiti UIActivities i da li je moguće iskoristiti neku ranjivost sa posebno kreiranim aktivnostima
* [**UIPasteboard**](ios-pentesting/ios-uipasteboard.md)
* [ ] Proverite da li aplikacija **kopira nešto u opšti pasteboard**
* [ ] Proverite da li aplikacija **koristi podatke iz opšteg pasteboard-a za bilo šta**
* [ ] Pratite pasteboard da vidite da li je kopirana neka **osetljiva informacija**
* [**App Ekstenzije**](ios-pentesting/ios-app-extensions.md)
* [ ] Da li aplikacija **koristi neku ekstenziju**?
* [**WebViews**](ios-pentesting/ios-webviews.md)
* [ ] Proverite koje vrste webview-ova se koriste
* [ ] Proverite status **`javaScriptEnabled`**, **`JavaScriptCanOpenWindowsAutomatically`**, **`hasOnlySecureContent`**
* [ ] Proverite da li webview može **pristupiti lokalnim fajlovima** sa protokolom **file://** **(**`allowFileAccessFromFileURLs`, `allowUniversalAccessFromFileURLs`)
* [ ] Proverite da li Javascript može pristupiti **Nativnim** **metodama** (`JSContext`, `postMessage`)
### Komunikacija putem mreže
* [ ] Izvršite [**MitM napad na komunikaciju**](ios-pentesting/#network-communication) i potražite web ranjivosti.
* [ ] Proverite da li je proveren [**hostname sertifikata**](ios-pentesting/#hostname-check)
* [ ] Proverite/Bypass [**Certificate Pinning**](ios-pentesting/#certificate-pinning)
### **Razno**
* [ ] Proverite [**automatske mehanizme zakrpa/ažuriranja**](ios-pentesting/#hot-patching-enforced-updateing)
* [ ] Proverite [**zlonamerne biblioteke trećih strana**](ios-pentesting/#third-parties)
**Try Hard Security Group**
{% embed url="https://discord.gg/tryhardsecurity" %}
Naučite hakovanje AWS-a od početnika do stručnjaka sahtARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
\
Koristite [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) da biste lako izgradili i **automatizovali radne tokove** pokretane najnaprednijim alatima zajednice na svetu.\
Dobijte pristup danas:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}