hacktricks/mobile-pentesting/android-checklist.md

7.2 KiB

Android APK Kontrollys

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Probeer Hard Security Groep

{% embed url="https://discord.gg/tryhardsecurity" %}


Leer Android grondbeginsels

Statiese Analise

  • Kontroleer vir die gebruik van verduistering, kontroleer of die foon gewortel is, of 'n emulator gebruik word en teen-tampering kontroles. Lees hierdie vir meer inligting.
  • Sensitiewe aansoeke (soos banktoepassings) moet nagaan of die foon gewortel is en moet daarna optree.
  • Soek na interessante strings (wagwoorde, URL's, API, versleuteling, agterdeure, tokens, Bluetooth-uuid's...).
  • Spesiale aandag aan firebase API's.
  • Lees die manifest:
  • Kontroleer of die aansoek in foutopsporingsmodus is en probeer om dit "uit te buit"
  • Kontroleer of die APK rugsteune toelaat
  • Uitgevoerde aktiwiteite
  • Inhoudsverskaffers
  • Blootgestelde dienste
  • Uitsaai-ontvangers
  • URL-skemas
  • Berg die aansoek data onveilig intern of ekstern op](android-app-pentesting/#insecure-data-storage)?
  • Is daar enige hardgekooide wagwoord of op die skyf gestoor? Gebruik die aansoek onveilige kriptografiese algoritmes?
  • Is al die biblioteke saamgestel met die PIE-vlag?
  • Moet nie vergeet dat daar 'n klomp statische Android-analise-instrumente is wat jou baie kan help gedurende hierdie fase.

Dinamiese Analise

Sommige verduistering/Deverduistering inligting

Probeer Hard Security Groep

{% embed url="https://discord.gg/tryhardsecurity" %}

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!