hacktricks/mobile-pentesting/ios-pentesting-checklist.md

9.9 KiB

iOS Pentesting Checklist


Koristite Trickest za lako kreiranje i automatizaciju radnih tokova pokretanih najnaprednijim alatima zajednice na svetu.
Pribavite pristup danas:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

{% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Priprema

Skladištenje podataka

  • Plist datoteke mogu se koristiti za skladištenje osetljivih informacija.
  • Core Data (SQLite baza podataka) može skladištiti osetljive informacije.
  • YapDatabases (SQLite baza podataka) može skladištiti osetljive informacije.
  • Firebase pogrešna konfiguracija.
  • Realm baze podataka mogu skladištiti osetljive informacije.
  • Couchbase Lite baze podataka mogu skladištiti osetljive informacije.
  • Binarni kolačići mogu skladištiti osetljive informacije.
  • Podaci u kešu mogu skladištiti osetljive informacije.
  • Automatski snimci mogu sačuvati vizuelne osetljive informacije.
  • Keychain se obično koristi za skladištenje osetljivih informacija koje mogu ostati prilikom preprodaje telefona.
  • Ukratko, samo proverite osetljive informacije koje aplikacija čuva u datotečnom sistemu.

Tastature

Zapisi

Bekap

  • Bekap se može koristiti za pristup osetljivim informacijama sačuvanim u datotečnom sistemu (proverite početnu tačku ove liste).
  • Takođe, bekap se može koristiti za modifikaciju nekih konfiguracija aplikacije, zatim vratite bekap na telefonu, i kako se modifikovana konfiguracija učitava, neka (bezbednosna) funkcionalnost može biti zaobiđena.

Memorija aplikacija

Povređena kriptografija

Lokalna autentifikacija

Izloženost osetljive funkcionalnosti putem IPC

  • Prilagođeni URI handleri / Deeplinks / Prilagođene sheme.
  • Proverite da li aplikacija registruje bilo koji protokol/shema.
  • Proverite da li aplikacija registruje korišćenje bilo kog protokola/sheme.
  • Proverite da li aplikacija očekuje da primi bilo koju vrstu osetljivih informacija iz prilagođene sheme koja može biti presretnuta od strane druge aplikacije koja registruje istu shemu.
  • Proverite da li aplikacija ne proverava i ne sanitizuje korisnički unos putem prilagođene sheme i da li se neka ranjivost može iskoristiti.
  • Proverite da li aplikacija izlaže bilo koju osetljivu akciju koja se može pozvati sa bilo kog mesta putem prilagođene sheme.
  • Univerzalne veze.
  • Proverite da li aplikacija registruje bilo koji univerzalni protokol/shema.
  • Proverite apple-app-site-association datoteku.
  • Proverite da li aplikacija ne proverava i ne sanitizuje korisnički unos putem prilagođene sheme i da li se neka ranjivost može iskoristiti.
  • Proverite da li aplikacija izlaže bilo koju osetljivu akciju koja se može pozvati sa bilo kog mesta putem prilagođene sheme.
  • UIActivity deljenje.
  • Proverite da li aplikacija može primati UIActivities i da li je moguće iskoristiti neku ranjivost sa posebno kreiranom aktivnošću.
  • UIPasteboard.
  • Proverite da li aplikacija kopira bilo šta u opšti clipboard.
  • Proverite da li aplikacija koristi podatke iz opšteg clipboard-a za bilo šta.
  • Nadgledajte clipboard da vidite da li je bilo koji osetljivi podatak kopiran.
  • App Extensions.
  • Da li aplikacija koristi neku ekstenziju?
  • WebViews.
  • Proverite koje vrste webview-a se koriste.
  • Proverite status javaScriptEnabled, JavaScriptCanOpenWindowsAutomatically, hasOnlySecureContent.
  • Proverite da li webview može pristupiti lokalnim datotekama sa protokolom file:// (allowFileAccessFromFileURLs, allowUniversalAccessFromFileURLs).
  • Proverite da li Javascript može pristupiti Native metodama (JSContext, postMessage).

Mrežna komunikacija

Razno

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

{% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}


Koristite Trickest za lako kreiranje i automatizaciju radnih tokova pokretanih najnaprednijim alatima zajednice na svetu.
Pribavite pristup danas:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}