mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
5.6 KiB
5.6 KiB
Android APK Checklist
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
- Da li radite u kompaniji za sajber bezbednost? Želite li da vidite svoju kompaniju reklamiranu na HackTricks? ili želite pristupiti najnovijoj verziji PEASS ili preuzeti HackTricks u PDF formatu? Proverite PLANOVE ZA PRETPLATU!
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Nabavite zvanični PEASS & HackTricks suvenir
- Pridružite se 💬 Discord grupi ili telegram grupi ili me pratite na Twitteru 🐦@carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na hacktricks repozitorijum i hacktricks-cloud repozitorijum.
Naučite osnove Androida
- Osnove
- Dalvik & Smali
- Ulazne tačke
- Aktivnosti
- URL šeme
- Provajderi sadržaja
- Servisi
- Broadcast prijemnici
- Intenci
- Filteri za Intence
- Ostali komponenti
- Kako koristiti ADB (Android Debug Bridge)
- Kako modifikovati Smali
Statistička analiza
- Proverite korišćenje obfuskacije, proverite da li je mobilni uređaj rutovan, da li se koristi emulator i proverite anti-tampering provere. Pročitajte više ovde.
- Osetljive aplikacije (kao što su bankarske aplikacije) treba da provere da li je mobilni uređaj rutovan i da reaguju u skladu s tim.
- Potražite interesantne stringove (šifre, URL-ove, API-je, enkripciju, backdoor-e, tokene, Bluetooth UUID-ove...).
- Posebna pažnja na firebase API-je.
- Pročitajte manifest:
- Proverite da li je aplikacija u debug režimu i pokušajte da je "eksploatišete"
- Proverite da li APK dozvoljava rezervne kopije
- Izložene aktivnosti
- Provajderi sadržaja
- Izloženi servisi
- Broadcast prijemnici
- URL šeme
- Da li aplikacija nesigurno čuva podatke interno ili eksterno?
- Da li postoji šifra hardkodirana ili sačuvana na disku? Da li aplikacija koristi nesigurne kripto algoritme?
- Da li su sve biblioteke kompajlirane koristeći PIE flag?
- Ne zaboravite da postoji mnoštvo statičkih Android analizatora koji vam mogu dosta pomoći tokom ove faze.
Dinamička analiza
- Pripremite okruženje (online, lokalni VM ili fizički)
- Da li postoji neželjeno curenje podataka (logovanje, kopiranje/lepljenje, crash logovi)?
- Da li se poverljive informacije čuvaju u SQLite bazama podataka?
- Eksploatabilne izložene aktivnosti?
- Eksploatabilni provajderi sadržaja?
- Eksploatabilni izloženi servisi?
- Eksploatabilni broadcast prijemnici?
- Da li aplikacija prebacuje informacije u čistom tekstu/koristi slabe algoritme? Da li je moguć MitM napad?
- Inspekcija HTTP/HTTPS saobraćaja
- Ovo je veoma važno, jer ako možete da uhvatite HTTP saobraćaj, možete tražiti uobičajene Web ranjivosti (Hacktricks ima puno informacija o Web ranjivostima).
- Proverite moguće Android Client Side Injections (verovatno će vam pomoći neka statička analiza koda)
- Frida: Samo Frida, koristite je da biste dobili interesantne dinamičke podatke iz aplikacije (možda neke šifre...)