hacktricks/mobile-pentesting/android-checklist.md
carlospolop 63bd9641c0 f
2023-06-05 20:33:24 +02:00

5.6 KiB

Lista de verificación de APK de Android


Utilice Trickest para construir y automatizar fácilmente flujos de trabajo impulsados por las herramientas de la comunidad más avanzadas del mundo.
Obtenga acceso hoy:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Aprenda los fundamentos de Android

Análisis estático

  • Verifique el uso de ofuscación, compruebe si el móvil está rooteado, si se está utilizando un emulador y comprobaciones de anti-manipulación. Lea esto para obtener más información.
  • Las aplicaciones sensibles (como las aplicaciones bancarias) deben comprobar si el móvil está rooteado y actuar en consecuencia.
  • Busque cadenas interesantes (contraseñas, URL, API, cifrado, puertas traseras, tokens, UUID de Bluetooth...).
    • Especial atención a las API de firebase.
  • Lea el manifiesto:
    • Compruebe si la aplicación está en modo de depuración e intente "explotarla"
    • Compruebe si el APK permite copias de seguridad
    • Actividades exportadas
    • Proveedores de contenido
    • Servicios expuestos
    • Receptores de difusión
    • Esquemas de URL
  • ¿La aplicación está guardando datos de forma insegura interna o externamente](android-app-pentesting/#insecure-data-storage)?
  • ¿Hay alguna contraseña codificada o guardada en disco? ¿La aplicación usa algoritmos de cifrado inseguros?
  • ¿Se han compilado todas las bibliotecas utilizando la marca PIE?
  • No olvide que hay un montón de Analizadores estáticos de Android que pueden ayudarle mucho durante esta fase.

Análisis dinámico

  • Prepare el entorno (en línea, VM local o física)
  • ¿Hay alguna fuga de datos no intencional (registro, copiar/pegar, registros de fallos)?
  • ¿Se están guardando información confidencial en bases de datos SQLite?
  • ¿Actividades exportadas explotables](android-app-pentesting/#exploiting-exported-activities-authorisation-bypass)?
  • ¿Proveedores de contenido explotables](android-app-pentesting/#exploiting-content-providers-accessing-and-manipulating-sensitive-information)?
  • ¿Servicios expuestos explotables](android-app-pentesting/#exploiting-services)?
  • ¿Receptores de difusión explotables](android-app-pentesting/#exploiting-broadcast-receivers