hacktricks/mobile-pentesting/ios-pentesting-checklist.md

10 KiB

iOS Pentesting Checklist


Usa Trickest para construir y automatizar flujos de trabajo fácilmente, impulsados por las herramientas comunitarias más avanzadas del mundo.
Obtén acceso hoy:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

{% hint style="success" %} Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Preparación

Almacenamiento de Datos

Teclados

Registros

Copias de Seguridad

  • Las copias de seguridad pueden ser usadas para acceder a la información sensible guardada en el sistema de archivos (verifica el punto inicial de esta lista de verificación).
  • Además, las copias de seguridad pueden ser usadas para modificar algunas configuraciones de la aplicación, luego restaurar la copia de seguridad en el teléfono, y como la configuración modificada es cargada, alguna (seguridad) funcionalidad puede ser eludida.

Memoria de Aplicaciones

Criptografía Rota

Autenticación Local

Exposición de Funcionalidad Sensible a Través de IPC

  • Manejadores de URI personalizados / Deeplinks / Esquemas personalizados.
  • Verifica si la aplicación está registrando algún protocolo/esquema.
  • Verifica si la aplicación está registrando para usar algún protocolo/esquema.
  • Verifica si la aplicación espera recibir algún tipo de información sensible del esquema personalizado que puede ser interceptada por otra aplicación que registre el mismo esquema.
  • Verifica si la aplicación no está verificando y sanitizando la entrada de los usuarios a través del esquema personalizado y alguna vulnerabilidad puede ser explotada.
  • Verifica si la aplicación expone alguna acción sensible que puede ser llamada desde cualquier lugar a través del esquema personalizado.
  • Enlaces Universales.
  • Verifica si la aplicación está registrando algún protocolo/esquema universal.
  • Verifica el archivo apple-app-site-association.
  • Verifica si la aplicación no está verificando y sanitizando la entrada de los usuarios a través del esquema personalizado y alguna vulnerabilidad puede ser explotada.
  • Verifica si la aplicación expone alguna acción sensible que puede ser llamada desde cualquier lugar a través del esquema personalizado.
  • Compartición de UIActivity.
  • Verifica si la aplicación puede recibir UIActivities y si es posible explotar alguna vulnerabilidad con una actividad especialmente diseñada.
  • UIPasteboard.
  • Verifica si la aplicación está copiando algo al portapapeles general.
  • Verifica si la aplicación está usando los datos del portapapeles general para algo.
  • Monitorea el portapapeles para ver si se copia algún dato sensible.
  • Extensiones de Aplicaciones.
  • ¿La aplicación está usando alguna extensión?
  • WebViews.
  • Verifica qué tipo de webviews se están usando.
  • Verifica el estado de javaScriptEnabled, JavaScriptCanOpenWindowsAutomatically, hasOnlySecureContent.
  • Verifica si el webview puede acceder a archivos locales con el protocolo file:// (allowFileAccessFromFileURLs, allowUniversalAccessFromFileURLs).
  • Verifica si Javascript puede acceder a métodos nativos (JSContext, postMessage).

Comunicación de Red

Varios

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

{% hint style="success" %} Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}


Usa Trickest para construir y automatizar flujos de trabajo fácilmente, impulsados por las herramientas comunitarias más avanzadas del mundo.
Obtén acceso hoy:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}