hacktricks/mobile-pentesting/ios-pentesting-checklist.md

9.7 KiB

Checklist de Pentesting iOS


Use Trickest para construir e automatizar fluxos de trabalho com as ferramentas comunitárias mais avançadas do mundo.
Obtenha Acesso Hoje:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Preparação

Armazenamento de Dados

  • Arquivos Plist podem ser usados para armazenar informações sensíveis.
  • Core Data (banco de dados SQLite) pode armazenar informações sensíveis.
  • YapDatabases (banco de dados SQLite) pode armazenar informações sensíveis.
  • Firebase má configuração.
  • Bancos de dados Realm podem armazenar informações sensíveis.
  • Bancos de dados Couchbase Lite podem armazenar informações sensíveis.
  • Cookies binários podem armazenar informações sensíveis
  • Dados de cache podem armazenar informações sensíveis
  • Snapshots automáticos podem salvar informações visuais sensíveis
  • Keychain é geralmente usado para armazenar informações sensíveis que podem ser deixadas ao revender o telefone.
  • Em resumo, apenas verifique se há informações sensíveis salvas pela aplicação no sistema de arquivos

Teclados

Logs

Backups

  • Backups podem ser usados para acessar informações sensíveis salvas no sistema de arquivos (verifique o ponto inicial desta lista)
  • Além disso, backups podem ser usados para modificar algumas configurações da aplicação, depois restaurar o backup no telefone, e a configuração modificada é carregada e alguma funcionalidade (de segurança) pode ser burlada

Memória das Aplicações

Criptografia Quebrada

Autenticação Local

Exposição de Funcionalidades Sensíveis Através de IPC

  • Manipuladores de URI Personalizados / Deeplinks / Esquemas Personalizados
  • Verifique se a aplicação está registrando algum protocolo/esquema
  • Verifique se a aplicação está registrada para usar algum protocolo/esquema
  • Verifique se a aplicação espera receber algum tipo de informação sensível do esquema personalizado que pode ser interceptado por outra aplicação registrando o mesmo esquema
  • Verifique se a aplicação não está verificando e higienizando a entrada dos usuários via o esquema personalizado e alguma vulnerabilidade pode ser explorada
  • Verifique se a aplicação expõe alguma ação sensível que pode ser chamada de qualquer lugar via o esquema personalizado
  • Links Universais
  • Verifique se a aplicação está registrando algum protocolo/esquema universal
  • Verifique o arquivo apple-app-site-association
  • Verifique se a aplicação não está verificando e higienizando a entrada dos usuários via o esquema personalizado e alguma vulnerabilidade pode ser explorada
  • Verifique se a aplicação expõe alguma ação sensível que pode ser chamada de qualquer lugar via o esquema personalizado
  • Compartilhamento UIActivity
  • Verifique se a aplicação pode receber UIActivities e se é possível explorar alguma vulnerabilidade com uma atividade especialmente criada
  • UIPasteboard
  • Verifique se a aplicação está copiando algo para o pasteboard geral
  • Verifique se a aplicação está usando dados do pasteboard geral para alguma coisa
  • Monitore o pasteboard para ver se algum dado sensível é copiado
  • Extensões de Aplicativos
  • A aplicação está usando alguma extensão?
  • WebViews
  • Verifique quais tipos de webviews estão sendo usados
  • Verifique o status de javaScriptEnabled, JavaScriptCanOpenWindowsAutomatically, hasOnlySecureContent
  • Verifique se a webview pode acessar arquivos locais com o protocolo file:// (allowFileAccessFromFileURLs, allowUniversalAccessFromFileURLs)
  • Verifique se o Javascript pode acessar métodos Nativos (JSContext, postMessage)

Comunicação de Rede

Diversos

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:


Use Trickest para construir e automatizar fluxos de trabalho com as ferramentas comunitárias mais avançadas do mundo.
Obtenha Acesso Hoje:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}