mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-24 21:53:54 +00:00
6.6 KiB
6.6 KiB
Android APK Checklist
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Učite osnove Android-a
- Osnovne informacije
- Dalvik & Smali
- Ulazne tačke
- Aktivnosti
- URL sheme
- Provajderi sadržaja
- Servisi
- Broadcast Receiver-i
- Intenti
- Filter za intent
- Ostale komponente
- Kako koristiti ADB
- Kako modifikovati Smali
Statička analiza
- Proverite upotrebu obfuskacije, proverite da li je mobilni uređaj root-ovan, da li se koristi emulator i provere protiv manipulacije. Pročitajte ovo za više informacija.
- Osetljive aplikacije (kao što su bankarske aplikacije) treba da provere da li je mobilni uređaj root-ovan i da reaguju u skladu s tim.
- Pretražite interesantne stringove (lozinke, URL-ove, API, enkripciju, backdoor-e, tokene, Bluetooth UUID-ove...).
- Posebna pažnja na firebase API-je.
- Pročitajte manifest:
- Proverite da li je aplikacija u režimu debagovanja i pokušajte da je "iskoristite"
- Proverite da li APK dozvoljava pravljenje rezervnih kopija
- Izvezene aktivnosti
- Provajderi sadržaja
- Izloženi servisi
- Broadcast Receiver-i
- URL sheme
- Da li aplikacija čuva podatke nesigurno interno ili eksterno?
- Da li postoji neka lozinka hardkodirana ili sačuvana na disku? Da li aplikacija koristi nesigurne kripto algoritme?
- Da li su sve biblioteke kompajlirane koristeći PIE flag?
- Ne zaboravite da postoji mnogo statickih Android analitičara koji vam mogu mnogo pomoći tokom ove faze.
Dinamička analiza
- Pripremite okruženje (online, lokalna VM ili fizička)
- Da li postoji neka neprikazana curenja podataka (logovanje, kopiranje/lepiti, izveštaji o greškama)?
- Poverljive informacije se čuvaju u SQLite bazama?
- Iskoristive izložene aktivnosti?
- Iskoristivi provajderi sadržaja?
- Iskoristivi izloženi servisi?
- Iskoristivi Broadcast Receiver-i?
- Da li aplikacija prenosi informacije u čistom tekstu/koristi slabe algoritme? Da li je MitM moguć?
- Inspekcija HTTP/HTTPS saobraćaja
- Ovo je zaista važno, jer ako možete da uhvatite HTTP saobraćaj možete tražiti uobičajene Web ranjivosti (Hacktricks ima mnogo informacija o Web ranjivostima).
- Proverite moguće Android klijentske injekcije (verovatno će neka statička analiza koda pomoći ovde)
- Frida: Samo Frida, koristite je da dobijete interesantne dinamičke podatke iz aplikacije (možda neke lozinke...)
Neke informacije o obfuskaciji/deobfuskaciji
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.