mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 14:40:37 +00:00
7.3 KiB
7.3 KiB
Checklist APK Android
Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!
- Lavori in una azienda di sicurezza informatica? Vuoi vedere la tua azienda pubblicizzata in HackTricks? o vuoi avere accesso all'ultima versione del PEASS o scaricare HackTricks in PDF? Controlla i PACCHETTI DI ABBONAMENTO!
- Scopri La Famiglia PEASS, la nostra collezione di NFT esclusivi
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguimi su Twitter 🐦@carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR al repo di hacktricks e al repo di hacktricks-cloud.
Gruppo di Sicurezza Try Hard
{% embed url="https://discord.gg/tryhardsecurity" %}
Impara i fondamenti di Android
- Principi
- Dalvik & Smali
- Punti di ingresso
- Attività
- Schema URL
- Fornitori di contenuti
- Servizi
- Ricevitori di trasmissioni
- Intenti
- Filtro Intent
- Altri componenti
- Come usare ADB
- Come modificare Smali
Analisi Statica
- Controlla l'uso dell'oscuramento, controlla se il dispositivo mobile è stato sradicato, se viene utilizzato un emulatore e controlli anti-manomissione. Leggi qui per ulteriori informazioni.
- Le applicazioni sensibili (come le app bancarie) dovrebbero controllare se il dispositivo mobile è stato sradicato e agire di conseguenza.
- Cerca stringhe interessanti (password, URL, API, crittografia, backdoor, token, UUID Bluetooth...).
- Attenzione speciale alle API di firebase.
- Leggi il manifesto:
- Controlla se l'applicazione è in modalità di debug e cerca di "sfruttarla"
- Verifica se l'APK consente i backup
- Attività esportate
- Fornitori di contenuti
- Servizi esposti
- Ricevitori di trasmissioni
- Schema URL
- L'applicazione sta salvando dati in modo non sicuro internamente o esternamente?
- C'è qualche password codificata duramente o salvata su disco? L'applicazione utilizza algoritmi crittografici non sicuri?
- Tutte le librerie sono state compilare utilizzando il flag PIE?
- Non dimenticare che ci sono un sacco di analyzer statici per Android che possono aiutarti molto durante questa fase.
Analisi Dinamica
- Prepara l'ambiente (online, VM locale o fisico)
- C'è qualche perdita di dati non intenzionale (registrazione, copia/incolla, log crash)?
- Informazioni riservate salvate in database SQLite?
- Attività esposte sfruttabili?
- Fornitori di contenuti sfruttabili?
- Servizi esposti sfruttabili?
- Ricevitori di trasmissioni sfruttabili?
- L'applicazione sta trasmettendo informazioni in chiaro/utilizzando algoritmi deboli? è possibile un attacco MitM?
- Ispeziona il traffico HTTP/HTTPS
- Questo è molto importante, perché se riesci a catturare il traffico HTTP puoi cercare vulnerabilità Web comuni (Hacktricks ha molte informazioni sulle vulnerabilità Web).
- Controlla possibili Iniezioni lato client Android (probabilmente un'analisi statica del codice aiuterà qui)
- Frida: Solo Frida, usalo per ottenere dati dinamici interessanti dall'applicazione (forse alcune password...)
Alcune informazioni sull'oscuramento/Deoscuramento
Gruppo di Sicurezza Try Hard
{% embed url="https://discord.gg/tryhardsecurity" %}
Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!
- Lavori in una azienda di sicurezza informatica? Vuoi vedere la tua azienda pubblicizzata in HackTricks? o vuoi avere accesso all'ultima versione del PEASS o scaricare HackTricks in PDF? Controlla i PACCHETTI DI ABBONAMENTO!
- Scopri La Famiglia PEASS, la nostra collezione di NFT esclusivi
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguimi su Twitter 🐦@carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR al repo di hacktricks e al repo di hacktricks-cloud.