mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-28 07:31:10 +00:00
9.7 KiB
9.7 KiB
Checklist de Pentesting iOS
Use Trickest para construir e automatizar fluxos de trabalho com as ferramentas comunitárias mais avançadas do mundo.
Obtenha Acesso Hoje:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o merchandising oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Junte-se ao grupo 💬 Discord ou ao grupo do telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios do GitHub HackTricks e HackTricks Cloud.
Preparação
- Leia Conceitos Básicos de iOS
- Prepare seu ambiente lendo Ambiente de Teste iOS
- Leia todas as seções de Análise Inicial iOS para aprender ações comuns em pentest de uma aplicação iOS
Armazenamento de Dados
- Arquivos Plist podem ser usados para armazenar informações sensíveis.
- Core Data (banco de dados SQLite) pode armazenar informações sensíveis.
- YapDatabases (banco de dados SQLite) pode armazenar informações sensíveis.
- Firebase má configuração.
- Bancos de dados Realm podem armazenar informações sensíveis.
- Bancos de dados Couchbase Lite podem armazenar informações sensíveis.
- Cookies binários podem armazenar informações sensíveis
- Dados de cache podem armazenar informações sensíveis
- Snapshots automáticos podem salvar informações visuais sensíveis
- Keychain é geralmente usado para armazenar informações sensíveis que podem ser deixadas ao revender o telefone.
- Em resumo, apenas verifique se há informações sensíveis salvas pela aplicação no sistema de arquivos
Teclados
- A aplicação permite o uso de teclados personalizados?
- Verifique se informações sensíveis são salvas nos arquivos de cache do teclado
Logs
- Verifique se informações sensíveis estão sendo registradas
Backups
- Backups podem ser usados para acessar informações sensíveis salvas no sistema de arquivos (verifique o ponto inicial desta lista)
- Além disso, backups podem ser usados para modificar algumas configurações da aplicação, depois restaurar o backup no telefone, e a configuração modificada é carregada e alguma funcionalidade (de segurança) pode ser burlada
Memória das Aplicações
- Verifique se há informações sensíveis dentro da memória da aplicação
Criptografia Quebrada
- Verifique se você pode encontrar senhas usadas para criptografia
- Verifique o uso de algoritmos obsoletos/fracos para enviar/armazenar dados sensíveis
- Intercepte e monitore funções de criptografia
Autenticação Local
- Se uma autenticação local é usada na aplicação, você deve verificar como a autenticação está funcionando.
- Se estiver usando o Framework de Autenticação Local, ele pode ser facilmente burlado
- Se estiver usando uma função que pode ser dinamicamente burlada, você poderia criar um script frida personalizado
Exposição de Funcionalidades Sensíveis Através de IPC
- Manipuladores de URI Personalizados / Deeplinks / Esquemas Personalizados
- Verifique se a aplicação está registrando algum protocolo/esquema
- Verifique se a aplicação está registrada para usar algum protocolo/esquema
- Verifique se a aplicação espera receber algum tipo de informação sensível do esquema personalizado que pode ser interceptado por outra aplicação registrando o mesmo esquema
- Verifique se a aplicação não está verificando e higienizando a entrada dos usuários via o esquema personalizado e alguma vulnerabilidade pode ser explorada
- Verifique se a aplicação expõe alguma ação sensível que pode ser chamada de qualquer lugar via o esquema personalizado
- Links Universais
- Verifique se a aplicação está registrando algum protocolo/esquema universal
- Verifique o arquivo
apple-app-site-association
- Verifique se a aplicação não está verificando e higienizando a entrada dos usuários via o esquema personalizado e alguma vulnerabilidade pode ser explorada
- Verifique se a aplicação expõe alguma ação sensível que pode ser chamada de qualquer lugar via o esquema personalizado
- Compartilhamento UIActivity
- Verifique se a aplicação pode receber UIActivities e se é possível explorar alguma vulnerabilidade com uma atividade especialmente criada
- UIPasteboard
- Verifique se a aplicação está copiando algo para o pasteboard geral
- Verifique se a aplicação está usando dados do pasteboard geral para alguma coisa
- Monitore o pasteboard para ver se algum dado sensível é copiado
- Extensões de Aplicativos
- A aplicação está usando alguma extensão?
- WebViews
- Verifique quais tipos de webviews estão sendo usados
- Verifique o status de
javaScriptEnabled
,JavaScriptCanOpenWindowsAutomatically
,hasOnlySecureContent
- Verifique se a webview pode acessar arquivos locais com o protocolo file:// (
allowFileAccessFromFileURLs
,allowUniversalAccessFromFileURLs
) - Verifique se o Javascript pode acessar métodos Nativos (
JSContext
,postMessage
)
Comunicação de Rede
- Realize um MitM na comunicação e procure por vulnerabilidades web.
- Verifique se o hostname do certificado está sendo verificado
- Verifique/Burla Pinning de Certificado
Diversos
- Verifique por mecanismos automáticos de patching/atualização
- Verifique por bibliotecas de terceiros maliciosas
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o merchandising oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Junte-se ao grupo 💬 Discord ou ao grupo do telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios do GitHub HackTricks e HackTricks Cloud.
Use Trickest para construir e automatizar fluxos de trabalho com as ferramentas comunitárias mais avançadas do mundo.
Obtenha Acesso Hoje:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}