hacktricks/mobile-pentesting/ios-pentesting-checklist.md

10 KiB
Raw Blame History

iOS Pentesting Kontrol Listesi


Trickest kullanarak dünyanın en gelişmiş topluluk araçlarıyla desteklenen iş akışlarını otomatikleştirin.
Hemen Erişim Sağlayın:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Sıfırdan Kahraman Olarak AWS hacklemeyi öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'i desteklemenin diğer yolları:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Hazırlık

Veri Depolama

Klavyeler

Kayıtlar

Yedekler

  • Yedekler dosya sistemine kaydedilen hassas bilgilere erişmek için kullanılabilir (bu kontrol listesinin başlangıç noktasını kontrol edin)
  • Ayrıca, yedekler uygulamanın bazı yapılandırmalarını değiştirmek için kullanılabilir, ardından yedeği telefona geri yükleyerek ve değiştirilmiş yapılandırma yüklendiğinde bazı (güvenlik) işlevselliğin atlatılabileceği kontrol edilebilir

Uygulamaların Belleği

Kırık Şifreleme

Yerel Kimlik Doğrulama

IPC Aracılığıyla Hassas İşlevsellik Maruziyeti

  • Özel URI İşleyicileri / Derin Bağlantılar / Özel Şemalar
  • Uygulamanın herhangi bir protokol/şema kaydettiğini kontrol edin
  • Uygulamanın herhangi bir protokol/şemayı kullanmak için kaydolduğunu kontrol edin
  • Uygulamanın, aynı şemayı kaydeden başka bir uygulama tarafından intercept edilebilecek herhangi bir hassas bilgiyi almayı bekleyip beklemediğini kontrol edin
  • Uygulamanın, özel şemayla kullanıcı girişlerini kontrol etmediğini ve temizlemediğini ve bazı zafiyetlerin sömürülebileceğini kontrol edin
  • Uygulamanın, özel şema aracılığıyla herhangi bir yerden çağrılabilen hassas bir işlevsellik açığa çıkarmadığını kontrol edin
  • Evrensel Bağlantılar
  • Uygulamanın herhangi bir evrensel protokol/şema kaydettiğini kontrol edin
  • apple-app-site-association dosyasını kontrol edin
  • Uygulamanın, özel şema aracılığıyla kullanıcı girişlerini kontrol etmediğini ve temizlemediğini ve bazı zafiyetlerin sömürülebileceğini kontrol edin
  • Uygulamanın, özel şema aracılığıyla herhangi bir yerden çağrılabilen hassas bir işlevsellik açığa çıkarmadığını kontrol edin
  • UIActivity Paylaşımı
  • Uygulamanın UIActivities alıp alamayacağını ve özellikle oluşturulmuş bir etkinlikle herhangi bir zafiyetin sömürülüp sömürülemeyeceğini kontrol edin
  • UIPasteboard
  • Uygulamanın genel panoya herhangi bir şey kopyalayıp kopyalamadığını kontrol edin
  • Uygulamanın genel panodan veri kullanıp kullanmadığını kontrol edin
  • Panoyu izleyerek herhangi bir hassas verinin kopyalanıp kopyalanmadığını kontrol edin
  • Uygulama Uzantıları
  • Uygulamanın herhangi bir uzantıyı kullanıp kullanmadığını kontrol edin
  • Web Görünümleri
  • Hangi tür web görünümlerinin kullanıldığını kontrol edin
  • javaScriptEnabled, JavaScriptCanOpenWindowsAutomatically, hasOnlySecureContent durumunu kontrol edin
  • Web görünümünün file:// protokolüyle yerel dosyalara erişip erişemediğini kontrol edin (allowFileAccessFromFileURLs, allowUniversalAccessFromFileURLs)
  • Javascript'in Native metodlara erişip erişemediğini kontrol edin (JSContext, postMessage)

Ağ İletişimi

Çeşitli

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

Sıfırdan kahraman olacak şekilde AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'i desteklemenin diğer yolları:


Trickest'i kullanarak dünyanın en gelişmiş topluluk araçlarıyla desteklenen iş akışlarını kolayca oluşturun ve otomatikleştirin.
Bugün Erişim Alın:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}