mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
6.9 KiB
6.9 KiB
Android APK Checklist
{% hint style="success" %}
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Leer Android basiese beginsels
- Basiese beginsels
- Dalvik & Smali
- Toegangspunte
- Aktiwiteite
- URL Skemas
- Inhoud Verskaffers
- Dienste
- Uitsaai Ontvangers
- Intensies
- Intent Filter
- Ander komponente
- Hoe om ADB te gebruik
- Hoe om Smali te wysig
Statiese Analise
- Kyk vir die gebruik van obfuscation, kyk of die mobiele toestel ge-root is, of 'n emulator gebruik word en anti-tampering kontroles. Lees dit vir meer inligting.
- Sensitiewe toepassings (soos banktoepassings) moet kyk of die mobiele toestel ge-root is en moet dienooreenkomstig optree.
- Soek na interessante stringe (wagwoorde, URL's, API, versleuteling, agterdeure, tokens, Bluetooth uuids...).
- Spesiale aandag aan firebase APIs.
- Lees die manifest:
- Kyk of die toepassing in debug-modus is en probeer om dit te "ontgin"
- Kyk of die APK rugsteun toelaat
- Uitgevoerde Aktiwiteite
- Inhoud Verskaffers
- Blootgestelde dienste
- Uitsaai Ontvangers
- URL Skemas
- Is die toepassing saving data insecurely internally or externally?
- Is daar enige wagwoord hard gekodeer of op skyf gestoor? Gebruik die app insecurely crypto algorithms?
- Alle biblioteke gecompileer met die PIE vlag?
- Moet nie vergeet dat daar 'n klomp statiese Android Analyzers is wat jou baie kan help tydens hierdie fase nie.
Dinamiese Analise
- Berei die omgewing voor (aanlyn, lokale VM of fisies)
- Is daar enige onbedoelde data lekkasie (logging, kopie/plak, crash logs)?
- Vertroulike inligting wat in SQLite dbs gestoor word?
- Ontginbare blootgestelde Aktiwiteite?
- Ontginbare Inhoud Verskaffers?
- Ontginbare blootgestelde Dienste?
- Ontginbare Uitsaai Ontvangers?
- Is die toepassing inligting in duidelike teks oordra/gebruik swak algoritmes? Is 'n MitM moontlik?
- Inspekteer HTTP/HTTPS verkeer
- Dit is regtig belangrik, want as jy die HTTP-verkeer kan vang, kan jy soek na algemene Web kwesbaarhede (Hacktricks het baie inligting oor Web kwesbaarhede).
- Kyk vir moontlike Android Klientkant Injekties (waarskynlik sal 'n paar statiese kode analise hier help)
- Frida: Net Frida, gebruik dit om interessante dinamiese data van die toepassing te verkry (miskien 'n paar wagwoorde...)
Sommige obfuscation/Deobfuscation inligting
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.