mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 15:12:11 +00:00
5.6 KiB
5.6 KiB
Liste de vérification APK Android
Utilisez Trickest pour construire facilement et automatiser des workflows alimentés par les outils communautaires les plus avancés au monde.
Obtenez l'accès aujourd'hui :
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
- Découvrez The PEASS Family, notre collection d'NFTs exclusifs
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.
Apprenez les fondamentaux d'Android
- Les bases
- Dalvik & Smali
- Points d'entrée
- Autres composants
- Comment utiliser ADB
- Comment modifier Smali
Analyse statique
- Vérifiez l'utilisation de l'obfuscation, vérifiez si le mobile est rooté, si un émulateur est utilisé et les vérifications anti-altération. Lire ceci pour plus d'informations.
- Les applications sensibles (comme les applications bancaires) doivent vérifier si le mobile est rooté et agir en conséquence.
- Recherchez les chaînes intéressantes (mots de passe, URL, API, chiffrement, portes dérobées, jetons, UUID Bluetooth...).
- Une attention particulière aux API firebase.
- Lisez le manifeste :
- Vérifiez si l'application est en mode débogage et essayez de l'exploiter
- Vérifiez si l'APK autorise les sauvegardes
- Activités exportées
- Fournisseurs de contenu
- Services exposés
- Récepteurs de diffusion
- URL Schemes
- L'application enregistre-t-elle des données de manière non sécurisée, en interne ou en externe (android-app-pentesting/#insecure-data-storage)?
- Y a-t-il un mot de passe codé en dur ou enregistré sur le disque (android-app-pentesting/#poorkeymanagementprocesses)? L'application utilise-t-elle des algorithmes de chiffrement non sécurisés (android-app-pentesting/#useofinsecureandordeprecatedalgorithms)?
- Toutes les bibliothèques sont-elles compilées en utilisant le drapeau PIE ?
- N'oubliez pas qu'il existe une multitude d'analyseurs statiques Android qui peuvent vous aider beaucoup pendant cette phase.
Analyse dynamique
- Préparez l'environnement (en ligne, VM locale ou physique)
- Y a-t-il une fuite de données involontaire (journalisation, copier/coller, journaux de plantage) ?
- Des informations confidentielles sont-elles enregistrées dans des bases de données SQLite (android-app-pentesting/#sqlite-dbs) ?
- Activités exportées exploitables (android-app-pentesting/#exploiting-exported-activities-authorisation-bypass) ?
- Fournisseurs de contenu exploitables (android-app-pentesting/#exploiting-content-providers-accessing-and-manipulating-sensitive-information) ?
- Services exposés exploitables