hacktricks/mobile-pentesting/ios-pentesting-checklist.md

10 KiB
Raw Blame History

iOS Pentesting Checklist


Trickest kullanarak dünyanın en gelişmiş topluluk araçları tarafından desteklenen otomatik iş akışları oluşturun ve otomatikleştirin.
Hemen Erişim Sağlayın:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Sıfırdan Kahraman Olarak AWS hacklemeyi öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'ı desteklemenin diğer yolları:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Hazırlık

Veri Depolama

Klavyeler

Kayıtlar

Yedekler

  • Yedekler dosya sistemine kaydedilen hassas bilgilere erişmek için kullanılabilir (bu kontrol listesinin başlangıç noktasını kontrol edin)
  • Ayrıca, yedekler uygulamanın bazı yapılandırmalarını değiştirmek için kullanılabilir, ardından yedeği telefona geri yükleyebilir ve değiştirilmiş yapılandırma yüklendiğinde bazı (güvenlik) işlevselliği atlanabilir

Uygulamaların Belleği

Kırık Şifreleme

Yerel Kimlik Doğrulama

IPC Aracılığıyla Hassas İşlevlerin Maruz Kalması

  • Özel URI İşleyicileri / Derin Bağlantılar / Özel Şemalar
  • Uygulamanın herhangi bir protokol/şema kaydettiğini kontrol edin
  • Uygulamanın herhangi bir protokol/şemayı kullanmak için kaydolduğunu kontrol edin
  • Uygulamanın özel şemayı kullanan başka bir uygulama tarafından intercept edilebilecek hassas bilgileri almayı beklediğini kontrol edin
  • Uygulamanın özel şema üzerinden kullanıcı girişlerini kontrol etmediğini ve temizlemediğini ve bazı zafiyetlerin sömürülebileceğini kontrol edin
  • Uygulamanın herhangi bir yerden özel şema aracılığıyla çağrılabilen hassas bir işlevi açığa çıkardığını kontrol edin
  • Evrensel Bağlantılar
  • Uygulamanın herhangi bir evrensel protokol/şema kaydettiğini kontrol edin
  • apple-app-site-association dosyasını kontrol edin
  • Uygulamanın özel şema üzerinden kullanıcı girişlerini kontrol etmediğini ve temizlemediğini ve bazı zafiyetlerin sömürülebileceğini kontrol edin
  • Uygulamanın herhangi bir yerden özel şema aracılığıyla çağrılabilen hassas bir işlevi açığa çıkardığını kontrol edin
  • UIActivity Paylaşımı
  • Uygulamanın UIActivities alıp alamayacağını ve özellikle oluşturulmuş bir etkinlikle herhangi bir zafiyetin sömürülüp sömürülemeyeceğini kontrol edin
  • UIPasteboard
  • Uygulamanın genel panoya herhangi bir şey kopyalayıp kopyalamadığını kontrol edin
  • Uygulamanın genel panodan veri kullanıp kullanmadığını kontrol edin
  • Hassas verilerin kopyalanıp kopyalanmadığını görmek için panoyu izleyin
  • Uygulama Uzantıları
  • Uygulamanın herhangi bir uzantıyı kullanıp kullanmadığını kontrol edin
  • Web Görünümleri
  • Kullanılan web görünümlerinin türlerini kontrol edin
  • javaScriptEnabled, JavaScriptCanOpenWindowsAutomatically, hasOnlySecureContent durumlarını kontrol edin
  • Web görünümünün file:// protokolüyle yerel dosyalara erişip erişemediğini kontrol edin (allowFileAccessFromFileURLs, allowUniversalAccessFromFileURLs)
  • Javascript'in Native metodlara erişip erişemediğini kontrol edin (JSContext, postMessage)

Ağ İletişimi

Çeşitli

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

Sıfırdan kahraman olacak şekilde AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'i desteklemenin diğer yolları:


Trickest'i kullanarak dünyanın en gelişmiş topluluk araçlarıyla desteklenen iş akışlarını kolayca oluşturun ve otomatikleştirin.
Bugün Erişim Alın:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}