7.1 KiB
Android APK Checkliste
Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
- Arbeiten Sie in einem Cybersicherheitsunternehmen? Möchten Sie Ihr Unternehmen in HackTricks bewerben? Oder möchten Sie Zugriff auf die neueste Version von PEASS oder HackTricks im PDF-Format haben? Überprüfen Sie die ABONNEMENTPLÄNE!
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Treten Sie der 💬 Discord-Gruppe oder der Telegramm-Gruppe bei oder folgen Sie mir auf Twitter 🐦@carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an das HackTricks-Repository und das HackTricks-Cloud-Repository senden.
![](/.gitbook/assets/image%20%28675%29.png)
Finden Sie die wichtigsten Schwachstellen, damit Sie sie schneller beheben können. Intruder verfolgt Ihre Angriffsfläche, führt proaktive Bedrohungsscans durch und findet Probleme in Ihrer gesamten Technologieinfrastruktur, von APIs über Webanwendungen bis hin zu Cloud-Systemen. Probieren Sie es heute kostenlos aus.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
Lernen Sie die Grundlagen von Android
- Grundlagen
- Dalvik & Smali
- Einstiegspunkte
- Aktivitäten
- URL-Schemas
- Content Provider
- Dienste
- Broadcast Receiver
- Intents
- Intent-Filter
- Andere Komponenten
- Verwendung von ADB
- Änderung von Smali
Statische Analyse
- Überprüfen Sie die Verwendung von Verschleierung, überprüfen Sie, ob das Mobilgerät gerootet wurde, ob ein Emulator verwendet wird und ob Anti-Tampering-Checks durchgeführt werden. Lesen Sie hier mehr dazu.
- Sensible Anwendungen (wie Bank-Apps) sollten überprüfen, ob das Mobilgerät gerootet ist und entsprechend handeln.
- Suchen Sie nach interessanten Zeichenketten (Passwörter, URLs, APIs, Verschlüsselung, Hintertüren, Tokens, Bluetooth-UUIDs...).
- Besondere Aufmerksamkeit gilt den Firebase-APIs.
- Lesen Sie das Manifest:
- Überprüfen Sie, ob die Anwendung im Debug-Modus ist und versuchen Sie, ihn "auszunutzen"
- Überprüfen Sie, ob die APK Backups zulässt
- Exportierte Aktivitäten
- Content Provider
- Externe Dienste
- Broadcast Receiver
- URL-Schemas
- Speichert die Anwendung Daten unsicher intern oder extern](android-app-pentesting/#insecure-data-storage)?
- Gibt es ein fest codiertes Passwort oder gespeichert auf der Festplatte? Verwendet die App unsichere Kryptografiealgorithmen?
- Wurden alle Bibliotheken mit dem PIE-Flag kompiliert?
- Vergessen Sie nicht, dass es eine Reihe von statischen Android-Analysewerkzeugen gibt, die Ihnen während dieser Phase sehr helfen können.
Dynamische Analyse
- Bereiten Sie die Umgebung vor (online, lokale VM oder physische Umgebung)
- Gibt es unerwünschten Datenlecks (Protokollierung, Kopieren/Einfügen, Absturzprotokolle)?
- Vertrauliche Informationen, die in SQLite-Datenbanken gespeichert sind?
- Ausnutzbare exportierte Aktivitäten?
- Ausnutzbare Content Provider?
- Ausnutzbare externe Dienste?
- Ausnutzbare Broadcast Receiver?
- Überträgt die Anwendung Informationen im Klartext/verwendet schwache Algorithmen](android-app-pentesting/#insufficient-transport-layer-protection)? Ist ein MitM-Angriff möglich?
- HTTP/HTTPS-Verkehr inspizieren
- Dies ist sehr wichtig, denn wenn Sie den HTTP-Verkehr erfassen können, können Sie nach gängigen Web-Schwachstellen suchen (Hacktricks enthält viele Informationen zu Web-Schwachstellen).
- Überprüfen Sie mögliche Android-Client-seitige Injektionen (möglicherweise hilft hier eine statische Codeanalyse)
- Frida: Verwenden Sie Frida, um interessante dynamische Daten aus der Anwendung zu erhalten (vielleicht einige Passwörter...)
Einige Informationen zur Verschleierung/Deobfuscation
![](/.gitbook/assets/image%20%28675%29.png)
Finden Sie die wichtigsten Schwachstellen, damit Sie sie schneller beheben können. Intruder verfolgt Ihre Angriffsfläche, führt proaktive Bedrohungsscans durch und findet Probleme in Ihrer gesamten Technologieinfrastruktur, von APIs über Webanwendungen bis hin zu Cloud-Systemen. Probieren Sie es heute kostenlos aus.
{% embed url="https://www.intruder.io/?
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs zum hacktricks-Repo und zum hacktricks-cloud-Repo einreichen.