mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-25 22:20:43 +00:00
8.6 KiB
8.6 KiB
iOS 渗透测试清单
使用 Trickest 来轻松构建和自动化由全球最先进的社区工具提供支持的工作流程。
立即获取访问权限:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
从零开始学习 AWS 黑客技术,成为专家 htARTE(HackTricks AWS 红队专家)!
支持 HackTricks 的其他方式:
- 如果您想看到您的公司在 HackTricks 中做广告或下载 PDF 版本的 HackTricks,请查看订阅计划!
- 获取官方 PEASS & HackTricks 商品
- 探索PEASS 家族,我们的独家 NFTs 收藏品
- 加入 💬 Discord 群组 或 电报群组 或在 Twitter 🐦 @carlospolopm** 上关注我们**。
- 通过向 HackTricks 和 HackTricks Cloud github 仓库提交 PR 来分享您的黑客技巧。
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
准备工作
数据存储
- Plist 文件 可用于存储敏感信息。
- Core Data(SQLite 数据库)可存储敏感信息。
- YapDatabases(SQLite 数据库)可存储敏感信息。
- Firebase 配置错误。
- Realm 数据库 可存储敏感信息。
- Couchbase Lite 数据库 可存储敏感信息。
- 二进制 cookies 可存储敏感信息
- 缓存数据 可存储敏感信息
- 自动快照 可保存视觉敏感信息
- 钥匙串 通常用于存储可能在转售手机时留下的敏感信息。
- 简而言之,只需检查应用程序在文件系统中保存的敏感信息
键盘
- 应用程序是否允许使用自定义键盘?
- 检查敏感信息是否保存在键盘缓存文件中
日志
- 检查是否正在记录敏感信息
备份
应用程序内存
- 检查应用程序内存中是否有敏感信息
破解加密
本地身份验证
通过 IPC 暴露敏感功能
- 自定义 URI 处理程序 / 深度链接 / 自定义方案
- 检查应用程序是否注册了任何协议/方案
- 检查应用程序是否注册使用任何协议/方案
- 检查应用程序是否期望接收来自自定义方案的任何敏感信息,可以被注册相同方案的另一个应用程序拦截
- 检查应用程序是否未检查和清理通过自定义方案输入的用户输入,某些漏洞可能被利用
- 检查应用程序是否暴露任何敏感操作,可以通过自定义方案从任何地方调用
- 通用链接
- 检查应用程序是否注册了任何通用协议/方案
- 检查
apple-app-site-association
文件 - 检查应用程序是否未检查和清理通过自定义方案输入的用户输入,某些漏洞可能被利用
- 检查应用程序是否暴露任何敏感操作,可以通过自定义方案从任何地方调用
- UIActivity 共享
- 检查应用程序是否可以接收 UIActivities,并且是否可以利用特制活动来利用任何漏洞
- UIPasteboard
- 检查应用程序是否将任何内容复制到通用剪贴板
- 检查应用程序是否使用通用剪贴板中的数据
- 监视剪贴板,查看是否复制了任何敏感数据
- 应用程序扩展
- 应用程序是否使用任何扩展?
- WebViews
- 检查正在使用的 webview 种类
- 检查
javaScriptEnabled
、JavaScriptCanOpenWindowsAutomatically
、hasOnlySecureContent
的状态 - 检查 webview 是否可以使用协议 file:// 访问本地文件 (
allowFileAccessFromFileURLs
、allowUniversalAccessFromFileURLs
) - 检查 JavaScript 是否可以访问本地 方法(
JSContext
、postMessage
)
网络通信
- 执行中间人攻击到通信并搜索Web漏洞。
- 检查证书的主机名是否被检查
- 检查/绕过证书固定
其他
- 检查是否存在自动修补/更新机制
- 检查是否存在恶意第三方库
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
从零开始学习AWS黑客技术,成为专家 htARTE (HackTricks AWS Red Team Expert)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 发现PEASS家族,我们的独家NFTs
- 加入 💬 Discord群组 或 电报群组 或 关注我们的Twitter 🐦 @carlospolopm.
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
使用Trickest轻松构建和自动化工作流程,由全球最先进的社区工具驱动。
立即获取访问权限:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}