hacktricks/mobile-pentesting/ios-pentesting-checklist.md

8.6 KiB
Raw Blame History

iOS 渗透测试清单


使用 Trickest 来轻松构建和自动化由全球最先进的社区工具提供支持的工作流程。
立即获取访问权限:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

从零开始学习 AWS 黑客技术,成为专家 htARTEHackTricks AWS 红队专家)

支持 HackTricks 的其他方式:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


准备工作

数据存储

键盘

  • 应用程序是否允许使用自定义键盘
  • 检查敏感信息是否保存在键盘缓存文件

日志

备份

  • 备份 可用于访问文件系统中保存的敏感信息(检查此清单的初始点)
  • 此外,备份 可用于修改应用程序的某些配置,然后在手机上恢复备份,一旦加载修改后的配置,可能会绕过某些(安全)功能

应用程序内存

破解加密

本地身份验证

通过 IPC 暴露敏感功能

  • 自定义 URI 处理程序 / 深度链接 / 自定义方案
  • 检查应用程序是否注册了任何协议/方案
  • 检查应用程序是否注册使用任何协议/方案
  • 检查应用程序是否期望接收来自自定义方案的任何敏感信息,可以被注册相同方案的另一个应用程序拦截
  • 检查应用程序是否未检查和清理通过自定义方案输入的用户输入,某些漏洞可能被利用
  • 检查应用程序是否暴露任何敏感操作,可以通过自定义方案从任何地方调用
  • 通用链接
  • 检查应用程序是否注册了任何通用协议/方案
  • 检查 apple-app-site-association 文件
  • 检查应用程序是否未检查和清理通过自定义方案输入的用户输入,某些漏洞可能被利用
  • 检查应用程序是否暴露任何敏感操作,可以通过自定义方案从任何地方调用
  • UIActivity 共享
  • 检查应用程序是否可以接收 UIActivities并且是否可以利用特制活动来利用任何漏洞
  • UIPasteboard
  • 检查应用程序是否将任何内容复制到通用剪贴板
  • 检查应用程序是否使用通用剪贴板中的数据
  • 监视剪贴板,查看是否复制了任何敏感数据
  • 应用程序扩展
  • 应用程序是否使用任何扩展
  • WebViews
  • 检查正在使用的 webview 种类
  • 检查 javaScriptEnabledJavaScriptCanOpenWindowsAutomaticallyhasOnlySecureContent 的状态
  • 检查 webview 是否可以使用协议 file:// 访问本地文件 (allowFileAccessFromFileURLsallowUniversalAccessFromFileURLs)
  • 检查 JavaScript 是否可以访问本地 方法JSContextpostMessage

网络通信

  • 执行中间人攻击到通信并搜索Web漏洞。
  • 检查证书的主机名是否被检查
  • 检查/绕过证书固定

其他

  • 检查是否存在自动修补/更新机制
  • 检查是否存在恶意第三方库

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

从零开始学习AWS黑客技术成为专家 htARTE (HackTricks AWS Red Team Expert)!

支持HackTricks的其他方式:


使用Trickest轻松构建和自动化工作流程,由全球最先进的社区工具驱动。
立即获取访问权限:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}