mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-16 22:18:27 +00:00
10 KiB
10 KiB
Lista de verificación de Pentesting en iOS
![](/Mirrors/hacktricks/media/commit/49b70bee9581c92558cf1918751215dd37465f27/.gitbook/assets/image%20%283%29%20%281%29%20%281%29%20%281%29%20%281%29.png)
Utiliza Trickest para construir y automatizar flujos de trabajo fácilmente con las herramientas comunitarias más avanzadas del mundo.
¡Accede hoy mismo:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Aprende hacking en AWS desde cero hasta experto con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si deseas ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF, ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén la merchandising oficial de PEASS & HackTricks
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de HackTricks y HackTricks Cloud.
Try Hard Security Group
![](/Mirrors/hacktricks/media/commit/49b70bee9581c92558cf1918751215dd37465f27/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg)
{% embed url="https://discord.gg/tryhardsecurity" %}
Preparación
- Lee Conceptos básicos de iOS
- Prepara tu entorno leyendo Entorno de pruebas en iOS
- Lee todas las secciones de Análisis inicial en iOS para aprender acciones comunes para pentestear una aplicación de iOS
Almacenamiento de Datos
- Los archivos Plist pueden usarse para almacenar información sensible.
- Core Data (base de datos SQLite) puede almacenar información sensible.
- Las YapDatabases (base de datos SQLite) pueden almacenar información sensible.
- Configuración incorrecta de Firebase.
- Las bases de datos Realm pueden almacenar información sensible.
- Las bases de datos Couchbase Lite pueden almacenar información sensible.
- Las cookies binarias pueden almacenar información sensible.
- Los datos de caché pueden almacenar información sensible.
- Los snapshots automáticos pueden guardar información visual sensible.
- El llavero se usa generalmente para almacenar información sensible que puede permanecer al vender el teléfono.
- En resumen, solo verifica la información sensible guardada por la aplicación en el sistema de archivos
Teclados
- ¿La aplicación permite usar teclados personalizados?
- Verifica si se guarda información sensible en los archivos de caché de teclados
Registros
- Verifica si se está registrando información sensible
Copias de Seguridad
- Las copias de seguridad pueden usarse para acceder a la información sensible guardada en el sistema de archivos (verificar el punto inicial de esta lista de verificación)
- Además, las copias de seguridad pueden usarse para modificar algunas configuraciones de la aplicación, luego restaurar la copia de seguridad en el teléfono y, al cargarse la configuración modificada, es posible que se bypass alguna (funcionalidad de seguridad)
Memoria de Aplicaciones
- Verifica si hay información sensible dentro de la memoria de la aplicación
Cifrado Roto
- Verifica si puedes encontrar contraseñas utilizadas para el cifrado
- Verifica el uso de algoritmos obsoletos/débiles para enviar/almacenar datos sensibles
- Engancha y monitoriza funciones de cifrado
Autenticación Local
- Si se utiliza una autenticación local en la aplicación, debes verificar cómo funciona la autenticación.
- Si se utiliza el Marco de Autenticación Local podría ser fácilmente evadido
- Si se utiliza una función que puede evadirse dinámicamente podrías crear un script frida personalizado
Exposición de Funcionalidades Sensibles a través de IPC
- Manejadores de URI personalizados / Deep links / Esquemas personalizados
- Verifica si la aplicación está registrando algún protocolo/esquema
- Verifica si la aplicación está registrando para usar algún protocolo/esquema
- Verifica si la aplicación espera recibir algún tipo de información sensible del esquema personalizado que puede ser interceptado por otra aplicación que registre el mismo esquema
- Verifica si la aplicación no está verificando y saneando la entrada de usuarios a través del esquema personalizado y alguna vulnerabilidad puede ser explotada
- Verifica si la aplicación expone alguna acción sensible que pueda ser llamada desde cualquier lugar a través del esquema personalizado
- Enlaces Universales
- Verifica si la aplicación está registrando algún protocolo/esquema universal
- Verifica el archivo
apple-app-site-association
- Verifica si la aplicación no está verificando y saneando la entrada de usuarios a través del esquema personalizado y alguna vulnerabilidad puede ser explotada
- Verifica si la aplicación expone alguna acción sensible que pueda ser llamada desde cualquier lugar a través del esquema personalizado
- Compartir Actividades UIActivity
- Verifica si la aplicación puede recibir UIActivities y si es posible explotar alguna vulnerabilidad con una actividad especialmente creada
- UIPasteboard
- Verifica si la aplicación copia algo en el portapapeles general
- Verifica si la aplicación utiliza los datos del portapapeles general para algo
- Monitoriza el portapapeles para ver si se copia algún dato sensible
- Extensiones de Aplicaciones
- ¿La aplicación está utilizando alguna extensión?
- WebViews
- Verifica qué tipo de webviews se están utilizando
- Verifica el estado de
javaScriptEnabled
,JavaScriptCanOpenWindowsAutomatically
,hasOnlySecureContent
- Verifica si la webview puede acceder a archivos locales con el protocolo file:// (
allowFileAccessFromFileURLs
,allowUniversalAccessFromFileURLs
) - Verifica si Javascript puede acceder a métodos nativos (
JSContext
,postMessage
)
Comunicación de Red
- Realizar un Ataque de Intermediario en la comunicación y buscar vulnerabilidades web.
- Verificar si se comprueba el nombre de host del certificado
- Verificar/Evadir Anclaje de Certificado
Misceláneo
- Verificar los mecanismos de actualización/patching automático
- Buscar bibliotecas de terceros maliciosas
Grupo de Seguridad Try Hard
![](/Mirrors/hacktricks/media/commit/49b70bee9581c92558cf1918751215dd37465f27/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg)
{% embed url="https://discord.gg/tryhardsecurity" %}
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si deseas ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén la merchandising oficial de PEASS & HackTricks
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de HackTricks y HackTricks Cloud.
![](/Mirrors/hacktricks/media/commit/49b70bee9581c92558cf1918751215dd37465f27/.gitbook/assets/image%20%283%29%20%281%29%20%281%29%20%281%29%20%281%29.png)
Utiliza Trickest para construir y automatizar flujos de trabajo fácilmente con las herramientas comunitarias más avanzadas del mundo.
¡Accede hoy mismo:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}