9.7 KiB
iOS Pentesting Checklist
Gebruik Trickest om maklik en outomatiseer werkstrome te bou wat aangedryf word deur die wêreld se mees gevorderde gemeenskapsinstrumente.
Kry Toegang Vandag:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Leer AWS hak van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Voorbereiding
- Lees iOS Basics
- Berei jou omgewing voor deur iOS Toetsomgewing te lees
- Lees al die afdelings van iOS Inisieële Analise om algemene aksies te leer om 'n iOS-toepassing te pentest
Data Berging
- Plist-lêers kan gebruik word om sensitiewe inligting te stoor.
- Kern Data (SQLite-databasis) kan sensitiewe inligting stoor.
- YapDatabasisse (SQLite-databasis) kan sensitiewe inligting stoor.
- Firebase mis-konfigurasie.
- Realm-databasisse kan sensitiewe inligting stoor.
- Couchbase Lite-databasisse kan sensitiewe inligting stoor.
- Binêre koekies kan sensitiewe inligting stoor
- Kesdata kan sensitiewe inligting stoor
- Outomatiese afskrifte kan visuele sensitiewe inligting stoor
- Sleutelketting word gewoonlik gebruik om sensitiewe inligting te stoor wat agtergelaat kan word wanneer die foon verkoop word.
- Kortom, kontroleer net vir sensitiewe inligting wat deur die aansoek in die lêersisteem gestoor word
Sleutelborde
- Laat die aansoek toe om aangepaste sleutelborde te gebruik?
- Kontroleer of sensitiewe inligting gestoor word in die sleutelborde-kas-lêers
Logboeke
- Kontroleer of sensitiewe inligting gelog word
Agteruitkopieë
- Agteruitkopieë kan gebruik word om toegang te verkry tot die sensitiewe inligting wat in die lêersisteem gestoor is (kontroleer die aanvanklike punt van hierdie lys)
- Ook kan agteruitkopieë gebruik word om sekere konfigurasies van die aansoek te wysig, dan die agteruitkopie op die foon te herstel, en sodra die gewysigde konfigurasie gelaai word, kan sommige (sekuriteits) funksionaliteit omseil word
Aansoekgeheue
- Kontroleer vir sensitiewe inligting binne die aansoek se geheue
Gebreekte Kriptografie
- Kontroleer of jy wagwoorde wat vir kriptografie gebruik word kan vind
- Kontroleer vir die gebruik van verouderde/swak algoritmes om sensitiewe data te stuur/stoor
- Haak en monitor kriptografie-funksies
Plaaslike Identifikasie
- As 'n plaaslike identifikasie in die aansoek gebruik word, moet jy nagaan hoe die identifikasie werk.
- As dit die Plaaslike Identifikasie-Raamwerk gebruik, kan dit maklik omseil word
- As dit 'n funksie wat dinamies omseil kan word gebruik, kan jy 'n aangepaste frida-skrip skep
Sensitiewe Funksionaliteit Blootstelling deur IPC
- Aangepaste URI-hanteerders / Dieplinks / Aangepaste Skemas
- Kontroleer of die aansoek enige protokol/skema registreer
- Kontroleer of die aansoek registreer om enige protokol/skema te gebruik
- Kontroleer of die aansoek verwag om enige soort sensitiewe inligting te ontvang van die aangepaste skema wat deur 'n ander aansoek wat dieselfde skema registreer, onderskep kan word
- Kontroleer of die aansoek nie gebruikersinsette deur die aangepaste skema kontroleer en skoonmaak nie en dat 'n sekuriteitskwesbaarheid geëksploiteer kan word
- Kontroleer of die aansoek enige sensitiewe aksie blootstel wat van enige plek via die aangepaste skema geroep kan word
- Universale Skakels
- Kontroleer of die aansoek enige universele protokol/skema registreer
- Kontroleer die
apple-app-site-association
-lêer - Kontroleer of die aansoek nie gebruikersinsette deur die aangepaste skema kontroleer en skoonmaak nie en dat 'n sekuriteitskwesbaarheid geëksploiteer kan word
- Kontroleer of die aansoek enige sensitiewe aksie blootstel wat van enige plek via die aangepaste skema geroep kan word
- UIActivity-deling
- Kontroleer of die aansoek UI-aktiwiteite kan ontvang en of dit moontlik is om enige kwesbaarheid met spesiaal ontwerpte aktiwiteit te benut
- UIPasteboard
- Kontroleer of die aansoek enige iets na die algemene knipbord kopieer
- Kontroleer of die aansoek die data van die algemene knipbord vir enige iets gebruik
- Monitor die knipbord om te sien of enige sensitiewe data gekopieer word
- Aansoekuitbreidings
- Gebruik die aansoek enige uitbreiding?
- Webweergawes
- Kontroleer watter soort webweergawes gebruik word
- Kontroleer die status van
javaScriptEnabled
,JavaScriptCanOpenWindowsAutomatically
,hasOnlySecureContent
- Kontroleer of die webweergawe lokale lêers kan benader met die protokol file:// (
allowFileAccessFromFileURLs
,allowUniversalAccessFromFileURLs
) - Kontroleer of Javascript toegang tot Natuurlike metodes kan hê (
JSContext
,postMessage
)
Netwerk Kommunikasie
- Voer 'n MitM aan die kommunikasie uit en soek na web kwesbaarhede.
- Kontroleer of die naam van die sertifikaat nagegaan word
- Kontroleer/Omseil Sertifikaat Pinning
Verskeie
- Kontroleer vir outomatiese lappe/opdaterings meganismes
- Kontroleer vir skadelike derde party biblioteke
Probeer Hard Security Groep
{% embed url="https://discord.gg/tryhardsecurity" %}
Leer AWS hak van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kontroleer die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling van eksklusiewe NFTs
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
Gebruik Trickest om maklik werkstrome te bou en outomatiseer wat aangedryf word deur die wêreld se mees gevorderde gemeenskapsinstrumente.
Kry Vandag Toegang:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}