10 KiB
iOS Pentesting Checklist
Trickest kullanarak dünyanın en gelişmiş topluluk araçlarıyla desteklenen iş akışlarını kolayca oluşturun ve otomatikleştirin.
Bugün Erişim Alın:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da 🐦 @hacktricks_live'ı takip edin.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Hazırlık
- iOS Temelleri okuyun
- iOS Test Ortamı okuyarak ortamınızı hazırlayın
- iOS İlk Analiz bölümündeki tüm kısımları okuyarak bir iOS uygulamasını pentest etmek için yaygın eylemleri öğrenin
Veri Depolama
- Plist dosyaları hassas bilgileri depolamak için kullanılabilir.
- Core Data (SQLite veritabanı) hassas bilgileri depolayabilir.
- YapDatabases (SQLite veritabanı) hassas bilgileri depolayabilir.
- Firebase yanlış yapılandırma.
- Realm veritabanları hassas bilgileri depolayabilir.
- Couchbase Lite veritabanları hassas bilgileri depolayabilir.
- Binary çerezler hassas bilgileri depolayabilir.
- Önbellek verileri hassas bilgileri depolayabilir.
- Otomatik anlık görüntüler görsel hassas bilgileri kaydedebilir.
- Anahtar zinciri genellikle telefonun yeniden satılması durumunda bırakılabilecek hassas bilgileri depolamak için kullanılır.
- Özetle, uygulamanın dosya sisteminde kaydettiği hassas bilgileri kontrol edin.
Klavyeler
- Uygulama özel klavyelerin kullanılmasına izin veriyor mu?
- Hassas bilgilerin klavye önbellek dosyalarında kaydedilip kaydedilmediğini kontrol edin.
Günlükler
- hassas bilgilerin kaydedilip kaydedilmediğini kontrol edin.
Yedeklemeler
- Yedeklemeler dosya sisteminde kaydedilen hassas bilgilere erişmek için kullanılabilir (bu kontrol listesinin başlangıç noktasını kontrol edin).
- Ayrıca, yedeklemeler uygulamanın bazı yapılandırmalarını değiştirmek için kullanılabilir, ardından yedeği telefona geri yükleyin ve değiştirilmiş yapılandırma yüklenirse bazı (güvenlik) işlevsellik atlatılabilir.
Uygulama Belleği
- uygulamanın belleğinde hassas bilgileri kontrol edin.
Kırık Kriptografi
- kriptografi için kullanılan şifreleri bulup bulamayacağınızı kontrol edin.
- Hassas verileri göndermek/depolamak için kullanılan eski/zayıf algoritmaları kontrol edin.
- Kriptografi işlevlerini izleyin ve izleyin.
Yerel Kimlik Doğrulama
- Uygulamada bir yerel kimlik doğrulama kullanılıyorsa, kimlik doğrulamanın nasıl çalıştığını kontrol etmelisiniz.
- Yerel Kimlik Doğrulama Çerçevesi kullanıyorsa, kolayca atlatılabilir.
- dinamik olarak atlatılabilen bir işlev kullanıyorsa, özel bir frida betiği oluşturabilirsiniz.
IPC Üzerinden Hassas İşlevsellik Açığa Çıkması
- Özel URI İşleyicileri / Derin Bağlantılar / Özel Şemalar
- Uygulamanın herhangi bir protokol/şemayı kaydedip kaydetmediğini kontrol edin.
- Uygulamanın herhangi bir protokol/şemayı kullanmak için kaydedilip kaydedilmediğini kontrol edin.
- Uygulamanın özel şemadan herhangi bir türde hassas bilgi almayı bekleyip beklemediğini kontrol edin; bu bilgi, aynı şemayı kaydeden başka bir uygulama tarafından yakalanabilir.
- Uygulamanın özel şema aracılığıyla kullanıcı girişini kontrol edip temizlemediğini ve bazı açıkların istismar edilebileceğini kontrol edin.
- Uygulamanın özel şema aracılığıyla herhangi bir hassas eylemi çağırıp çağırmadığını kontrol edin.
- Evrensel Bağlantılar
- Uygulamanın herhangi bir evrensel protokol/şemayı kaydedip kaydetmediğini kontrol edin.
apple-app-site-association
dosyasını kontrol edin.- Uygulamanın özel şema aracılığıyla kullanıcı girişini kontrol edip temizlemediğini ve bazı açıkların istismar edilebileceğini kontrol edin.
- Uygulamanın özel şema aracılığıyla herhangi bir hassas eylemi çağırıp çağırmadığını kontrol edin.
- UIActivity Paylaşımı
- Uygulamanın UIActivities alıp almadığını ve özel olarak hazırlanmış bir etkinlikle herhangi bir açığı istismar etmenin mümkün olup olmadığını kontrol edin.
- UIPasteboard
- Uygulamanın genel panoya herhangi bir şey kopyalayıp kopyalamadığını kontrol edin.
- Uygulamanın genel panodaki verileri herhangi bir şey için kullanıp kullanmadığını kontrol edin.
- Herhangi bir hassas verinin kopyalanıp kopyalanmadığını görmek için panoyu izleyin.
- Uygulama Uzantıları
- Uygulama herhangi bir uzantı kullanıyor mu?
- Web Görünümleri
- Hangi tür web görünümlerinin kullanıldığını kontrol edin.
javaScriptEnabled
,JavaScriptCanOpenWindowsAutomatically
,hasOnlySecureContent
durumunu kontrol edin.- Web görünümünün file:// protokolü ile yerel dosyalara erişip erişemediğini kontrol edin (
allowFileAccessFromFileURLs
,allowUniversalAccessFromFileURLs
). - Javascript'in Native metotlara (
JSContext
,postMessage
) erişip erişemediğini kontrol edin.
Ağ İletişimi
- İletişime MitM uygulayın ve web açıklarını arayın.
- sertifikanın ana bilgisayar adı kontrol ediliyor mu kontrol edin.
- Sertifika Pinning'i kontrol edin/atlatın.
Diğer
- otomatik yamanın/güncellemelerin mekanizmalarını kontrol edin.
- kötü niyetli üçüncü taraf kütüphaneleri kontrol edin.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da 🐦 @hacktricks_live'ı takip edin.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
Trickest kullanarak dünyanın en gelişmiş topluluk araçlarıyla desteklenen iş akışlarını kolayca oluşturun ve otomatikleştirin.
Bugün Erişim Alın:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}