hacktricks/mobile-pentesting/ios-pentesting-checklist.md

10 KiB
Raw Blame History

iOS Pentesting Checklist


Trickest kullanarak dünyanın en gelişmiş topluluk araçlarıyla desteklenen iş akışlarını kolayca oluşturun ve otomatikleştirin.
Bugün Erişim Alın:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

{% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin
{% endhint %}

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Hazırlık

Veri Depolama

Klavyeler

Günlükler

Yedeklemeler

  • Yedeklemeler dosya sisteminde kaydedilen hassas bilgilere erişmek için kullanılabilir (bu kontrol listesinin başlangıç noktasını kontrol edin).
  • Ayrıca, yedeklemeler uygulamanın bazı yapılandırmalarını değiştirmek için kullanılabilir, ardından yedeği telefona geri yükleyin ve değiştirilmiş yapılandırma yüklenirse bazı (güvenlik) işlevsellik atlatılabilir.

Uygulama Belleği

Kırık Kriptografi

Yerel Kimlik Doğrulama

IPC Üzerinden Hassas İşlevsellik Açığa Çıkması

  • Özel URI İşleyicileri / Derin Bağlantılar / Özel Şemalar
  • Uygulamanın herhangi bir protokol/şemayı kaydedip kaydetmediğini kontrol edin.
  • Uygulamanın herhangi bir protokol/şemayı kullanmak için kaydedilip kaydedilmediğini kontrol edin.
  • Uygulamanın özel şemadan herhangi bir türde hassas bilgi almayı bekleyip beklemediğini kontrol edin; bu bilgi, aynı şemayı kaydeden başka bir uygulama tarafından yakalanabilir.
  • Uygulamanın özel şema aracılığıyla kullanıcı girişini kontrol edip temizlemediğini ve bazı ıkların istismar edilebileceğini kontrol edin.
  • Uygulamanın özel şema aracılığıyla herhangi bir hassas eylemi çağırıp çağırmadığını kontrol edin.
  • Evrensel Bağlantılar
  • Uygulamanın herhangi bir evrensel protokol/şemayı kaydedip kaydetmediğini kontrol edin.
  • apple-app-site-association dosyasını kontrol edin.
  • Uygulamanın özel şema aracılığıyla kullanıcı girişini kontrol edip temizlemediğini ve bazı ıkların istismar edilebileceğini kontrol edin.
  • Uygulamanın özel şema aracılığıyla herhangi bir hassas eylemi çağırıp çağırmadığını kontrol edin.
  • UIActivity Paylaşımı
  • Uygulamanın UIActivities alıp almadığını ve özel olarak hazırlanmış bir etkinlikle herhangi bir açığı istismar etmenin mümkün olup olmadığını kontrol edin.
  • UIPasteboard
  • Uygulamanın genel panoya herhangi bir şey kopyalayıp kopyalamadığını kontrol edin.
  • Uygulamanın genel panodaki verileri herhangi bir şey için kullanıp kullanmadığını kontrol edin.
  • Herhangi bir hassas verinin kopyalanıp kopyalanmadığını görmek için panoyu izleyin.
  • Uygulama Uzantıları
  • Uygulama herhangi bir uzantı kullanıyor mu?
  • Web Görünümleri
  • Hangi tür web görünümlerinin kullanıldığını kontrol edin.
  • javaScriptEnabled, JavaScriptCanOpenWindowsAutomatically, hasOnlySecureContent durumunu kontrol edin.
  • Web görünümünün file:// protokolü ile yerel dosyalara erişip erişemediğini kontrol edin (allowFileAccessFromFileURLs, allowUniversalAccessFromFileURLs).
  • Javascript'in Native metotlara (JSContext, postMessage) erişip erişemediğini kontrol edin.

Ağ İletişimi

Diğer

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

{% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin
{% endhint %}


Trickest kullanarak dünyanın en gelişmiş topluluk araçlarıyla desteklenen iş akışlarını kolayca oluşturun ve otomatikleştirin.
Bugün Erişim Alın:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}