hacktricks/mobile-pentesting/android-checklist.md

90 lines
9.7 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# Έλεγχος Android APK
<details>
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν έως τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team του HackTricks AWS)</strong></a><strong>!</strong></summary>
* Εργάζεστε σε μια **εταιρεία κυβερνοασφάλειας**; Θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks**; ή θέλετε να έχετε πρόσβαση στην **τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε PDF**; Ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Ανακαλύψτε τη [**Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **Εγγραφείτε στη** [**💬**](https://emojipedia.org/speech-balloon/) [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγράφου**](https://t.me/peass) ή **ακολουθήστε** με στο **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στο [αποθετήριο hacktricks](https://github.com/carlospolop/hacktricks) και [αποθετήριο hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
</details>
**Ομάδα Ασφάλειας Try Hard**
<figure><img src="../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
***
### [Μάθετε τα θεμέλια του Android](android-app-pentesting/#2-android-application-fundamentals)
* [ ] [Βασικά](android-app-pentesting/#fundamentals-review)
* [ ] [Dalvik & Smali](android-app-pentesting/#dalvik--smali)
* [ ] [Σημεία εισόδου](android-app-pentesting/#application-entry-points)
* [ ] [Δραστηριότητες](android-app-pentesting/#launcher-activity)
* [ ] [Σχήματα URL](android-app-pentesting/#url-schemes)
* [ ] [Παροχείς Περιεχομένου](android-app-pentesting/#services)
* [ ] [Υπηρεσίες](android-app-pentesting/#services-1)
* [ ] [Δέκτες Εκπομπής](android-app-pentesting/#broadcast-receivers)
* [ ] [Προθέσεις](android-app-pentesting/#intents)
* [ ] [Φίλτρο Προθέσεων](android-app-pentesting/#intent-filter)
* [ ] [Άλλα στοιχεία](android-app-pentesting/#other-app-components)
* [ ] [Πώς να χρησιμοποιήσετε το ADB](android-app-pentesting/#adb-android-debug-bridge)
* [ ] [Πώς να τροποποιήσετε το Smali](android-app-pentesting/#smali)
### [Στατική Ανάλυση](android-app-pentesting/#static-analysis)
* [ ] Ελέγξτε για τη χρήση [μεθόδευσης](android-checklist.md#some-obfuscation-deobfuscation-information), ελέγχους για το αν το κινητό έχει ρουταριστεί, αν χρησιμοποιείται ένας εξομοιωτής και ελέγχους αντι-παραβίασης. [Διαβάστε περισσότερα εδώ](android-app-pentesting/#other-checks).
* [ ] Ευαίσθητες εφαρμογές (όπως εφαρμογές τραπεζών) πρέπει να ελέγχουν αν το κινητό έχει ρουταριστεί και να ενεργοποιούνται αναλόγως.
* [ ] Αναζήτηση για [ενδιαφέρουσες συμβολοσειρές](android-app-pentesting/#looking-for-interesting-info) (κωδικοί πρόσβασης, διευθύνσεις URL, API, κρυπτογράφηση, πίσω πόρτες, τοκεν, UUID Bluetooth...).
* [ ] Ειδική προσοχή στα [firebase ](android-app-pentesting/#firebase)APIs.
* [ ] [Διαβάστε τον πίνακα:](android-app-pentesting/#basic-understanding-of-the-application-manifest-xml)
* [ ] Ελέγξτε αν η εφαρμογή είναι σε λειτουργία εντοπισμού σφαλμάτων και προσπαθήστε να την "εκμεταλλευτείτε"
* [ ] Ελέγξτε αν το APK επιτρέπει αντίγραφα ασφαλείας
* [ ] Εξαγωγή Δραστηριοτήτων
* [ ] Παροχείς Περιεχομένου
* [ ] Εκτεθειμένες υπηρεσίες
* [ ] Δέκτες Εκπομπής
* [ ] Σχήματα URL
* [ ] Είναι η εφαρμογή [αποθηκεύει δεδομένα με ανασφάλεια εσωτερικά ή εξωτερικά](android-app-pentesting/#insecure-data-storage);
* [ ] Υπάρχει κάποιος [κωδικός πρόσβασης προκαθορισμένος ή αποθηκευμένος στο δίσκο](android-app-pentesting/#poorkeymanagementprocesses); Χρησιμοποιεί η εφαρμογή [ανασφαλείς αλγόριθμους κρυπτογράφησης](android-app-pentesting/#useofinsecureandordeprecatedalgorithms);
* [ ] Όλες οι βιβλιοθήκες έχουν μεταγλωττιστεί χρησιμοποιώντας τη σημαία PIE;
* [ ] Μην ξεχνάτε ότι υπάρχει μια σειρά από [στατικούς αναλυτές Android](android-app-pentesting/#automatic-analysis) που μπορούν να σας βοηθήσουν πολύ κατά τη φάση αυτή.
### [Δυναμική Ανάλυση](android-app-pentesting/#dynamic-analysis)
* [ ] Προετοιμάστε το περιβάλλον ([online](android-app-pentesting/#online-dynamic-analysis), [τοπικό VM ή φυσικό](android-app-pentesting/#local-dynamic-analysis))
* [ ] Υπάρχει κάποια [ανεπιθύμητη διαρροή δεδομένων](android-app-pentesting/#unintended-data-leakage) (καταγραφή, αντιγραφή/επικόλληση, αρχεία καταγραφής κρασαρίσματος);
* [ ] [Εμπιστευτικές πληροφορίες που αποθηκεύονται σε βάσεις δεδομένων SQLite](android-app-pentesting/#sqlite-dbs);
* [ ] [Εκμεταλλεύσιμες εκτεθειμένες Δραστηριότητες](android-app-pentesting/#exploiting-exported-activities-authorisation-bypass);
* [ ] [Εκμεταλλεύσιμοι Παροχείς Περιεχομένου](android-app-pentesting/#exploiting-content-providers-accessing-and-manipulating-sensitive-information);
* [ ] [Εκμεταλλεύσιμες εκτεθειμένες Υπηρεσίες](android-app-pentesting/#exploiting-services);
* [ ] [Εκμεταλλεύσιμοι Δέκτες Εκπομπής](android-app-pentesting/#exploiting-broadcast-receivers);
* [ ] Είναι η εφαρμογή [μεταδίδει πληροφορίες με καθαρό κείμενο/χρησιμοποιώντας αδύναμους αλγόριθμους](android-app-pentesting/#insufficient-transport-layer-protection); είναι δυνατή η επίθεση Man-in-the-Middle;
* [ ] [Επιθεώρηση κίνησης HTTP/HTTPS](android-app-pentesting/#inspecting-http-traffic)
* [ ] Αυτό είναι πραγματικά σημαντικό, γιατί αν μπορείτε να καταγράψετε την κίνηση HTTP μπορείτε να αναζητήσετε κοινές ευπάθειες του Web (το Hacktricks έχει πολλές πληροφορίες για ευπάθειες του Web).
* [ ] Ελέγξτε για πιθανές [Ενθυλάκωσεις Πελάτη Android](android-app-pentesting/#android-client-side-injections-and-others) (πιθανώς κάποια ανάλυση στατικού κώδικα θα βοηθήσει εδώ)
* [ ] [Frida](android-app-pentesting/#frida): Απλά Frida, χρησιμοποιήστε το για να λάβετε ενδιαφέρουσα δυναμικά δεδομένα από την εφαρμογή (ίσως κάποιοι κωδικοί πρόσβασης...)
### Κάποιες πληροφορίες μεθόδευσης/Απομεθόδευσης
* [ ] [Διαβάστε εδώ](android-app-pentesting/#obfuscating-deobfuscating-code)
**Ομάδα Ασφάλειας Try Hard**
<figure><img src="../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
<details>
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν έως τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team του HackTricks AWS)</strong></a><strong>!</strong></summary>
* Εργάζεστε σε μια **εταιρεία κυβερνοασφάλειας**; Θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks**; ή θέλετε να έχετε πρόσβαση στην **τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε PDF**; Ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Ανακαλύψτε τη [**Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* Αποκτήστε το [**επ