hacktricks/mobile-pentesting/ios-pentesting-checklist.md

10 KiB

Lista de verificación de Pentesting en iOS


Utiliza Trickest para construir y automatizar flujos de trabajo fácilmente con las herramientas comunitarias más avanzadas del mundo.
¡Accede hoy mismo:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Aprende hacking en AWS desde cero hasta experto con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Preparación

Almacenamiento de Datos

Teclados

Registros

Copias de Seguridad

  • Las copias de seguridad pueden usarse para acceder a la información sensible guardada en el sistema de archivos (verificar el punto inicial de esta lista de verificación)
  • Además, las copias de seguridad pueden usarse para modificar algunas configuraciones de la aplicación, luego restaurar la copia de seguridad en el teléfono y, al cargarse la configuración modificada, es posible que se bypass alguna (funcionalidad de seguridad)

Memoria de Aplicaciones

Cifrado Roto

Autenticación Local

Exposición de Funcionalidades Sensibles a través de IPC

  • Manejadores de URI personalizados / Deep links / Esquemas personalizados
  • Verifica si la aplicación está registrando algún protocolo/esquema
  • Verifica si la aplicación está registrando para usar algún protocolo/esquema
  • Verifica si la aplicación espera recibir algún tipo de información sensible del esquema personalizado que puede ser interceptado por otra aplicación que registre el mismo esquema
  • Verifica si la aplicación no está verificando y saneando la entrada de usuarios a través del esquema personalizado y alguna vulnerabilidad puede ser explotada
  • Verifica si la aplicación expone alguna acción sensible que pueda ser llamada desde cualquier lugar a través del esquema personalizado
  • Enlaces Universales
  • Verifica si la aplicación está registrando algún protocolo/esquema universal
  • Verifica el archivo apple-app-site-association
  • Verifica si la aplicación no está verificando y saneando la entrada de usuarios a través del esquema personalizado y alguna vulnerabilidad puede ser explotada
  • Verifica si la aplicación expone alguna acción sensible que pueda ser llamada desde cualquier lugar a través del esquema personalizado
  • Compartir Actividades UIActivity
  • Verifica si la aplicación puede recibir UIActivities y si es posible explotar alguna vulnerabilidad con una actividad especialmente creada
  • UIPasteboard
  • Verifica si la aplicación copia algo en el portapapeles general
  • Verifica si la aplicación utiliza los datos del portapapeles general para algo
  • Monitoriza el portapapeles para ver si se copia algún dato sensible
  • Extensiones de Aplicaciones
  • ¿La aplicación está utilizando alguna extensión?
  • WebViews
  • Verifica qué tipo de webviews se están utilizando
  • Verifica el estado de javaScriptEnabled, JavaScriptCanOpenWindowsAutomatically, hasOnlySecureContent
  • Verifica si la webview puede acceder a archivos locales con el protocolo file:// (allowFileAccessFromFileURLs, allowUniversalAccessFromFileURLs)
  • Verifica si Javascript puede acceder a métodos nativos (JSContext, postMessage)

Comunicación de Red

Misceláneo

Grupo de Seguridad Try Hard

{% embed url="https://discord.gg/tryhardsecurity" %}

Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:


Utiliza Trickest para construir y automatizar flujos de trabajo fácilmente con las herramientas comunitarias más avanzadas del mundo.
¡Accede hoy mismo:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}