mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
6.2 KiB
6.2 KiB
Android APK Kontrol Listesi
AWS hacklemeyi sıfırdan kahraman olacak şekilde öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
- Bir cybersecurity şirketinde mi çalışıyorsunuz? Şirketinizi HackTricks'te reklamını görmek ister misiniz? veya PEASS'ın en son sürümüne veya HackTricks'i PDF olarak indirmek ister misiniz? ABONELİK PLANLARINI kontrol edin!
- The PEASS Ailesi'ni keşfedin, özel NFT'lerimiz
- Resmi PEASS & HackTricks ürünlerini alın
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter'da 🐦@carlospolopm'u takip edin.
- Hacking hilelerinizi hacktricks repo ve hacktricks-cloud repo'ya PR göndererek paylaşın.
En önemli olan zayıflıkları bulun, böylece daha hızlı düzeltebilirsiniz. Intruder saldırı yüzeyinizi takip eder, proaktif tehdit taramaları yapar, API'lerden web uygulamalarına ve bulut sistemlerine kadar tüm teknoloji yığınınızda sorunları bulur. Ücretsiz deneyin bugün.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
Android temellerini öğrenin
- Temel Bilgiler
- Dalvik & Smali
- Giriş Noktaları
- Aktiviteler
- URL Şemaları
- İçerik Sağlayıcılar
- Servisler
- Yayın Alıcıları
- Intentler
- Intent Filtresi
- Diğer bileşenler
- ADB nasıl kullanılır
- Smali nasıl değiştirilir
Statik Analiz
- Obfuskasyon kullanımını kontrol edin, mobilin rootlu olup olmadığını, bir emülatörün kullanılıp kullanılmadığını ve anti-tampering kontrollerini kontrol edin. Daha fazla bilgi için burayı okuyun.
- Banka uygulamaları gibi hassas uygulamalar, mobilin rootlu olup olmadığını kontrol etmeli ve buna göre hareket etmelidir.
- İlginç dizeleri arayın (şifreler, URL'ler, API'ler, şifreleme, arka kapılar, token'lar, Bluetooth uuid'leri...).
- Firebase API'lerine özel dikkat edin.
- Manifest dosyasını okuyun:
- Uygulamanın hata ayıklama modunda olup olmadığını kontrol edin ve "sömürün".
- APK yedeklemelerine izin verip vermediğini kontrol edin
- Dışa aktarılan Aktiviteler
- İçerik Sağlayıcılar
- Açığa çıkarılan servisler
- Yayın Alıcıları
- URL Şemaları
- Uygulama, verileri güvensiz bir şekilde dahili veya harici olarak kaydediyor mu (android-app-pentesting/#insecure-data-storage)?
- Diskte sabitlenmiş veya kaydedilmiş herhangi bir şifre var mı (android-app-pentesting/#poorkeymanagementprocesses)? Uygulama, güvensiz şifreleme algoritmaları kullanıyor mu (android-app-pentesting/#useofinsecureandordeprecatedalgorithms)?
- Tüm kütüphaneler PIE bayrağıyla derlendi mi?
- Unutmayın, bu aşamada size çok yardımcı olabilecek birçok statik Android Analiz aracı bulunmaktadır.
Dinamik Analiz
- Ortamı hazırlayın (çevrimiçi, yerel sanal makine veya fiziksel)
- İstenmeyen veri sızıntısı var mı (günlük kaydı, kopyala/yapıştır, çökme kayıtları)?
- SQLite veritabanlarında kaydedilen gizli bilgiler?
- Sömürülebilir açığa çıkarılan Aktiviteler?
- Sömürülebilir İçerik Sağlayıcılar?
- Sömürülebilir açığa çıkarılan Servisler?
- Sömürülebilir Yayın Alıcıları?
- Uygulama, bilgileri açık metin/weak algoritmalar kullanarak iletiyor mu (android-app-pentesting/#insufficient-transport-layer-protection)? MitM mümkün mü?
- HTTP/HTTPS trafiğini inceleyin (android-app-pentesting/#inspecting-http-traffic)
- Bu gerçekten önemlidir, çünkü HTTP trafiğini yakalayabilirseniz, yaygın Web zafiyetlerini arayabilirsiniz (Hacktricks, Web zafiyetleri hakkında çok fazla bilgi içerir).
- Olası Android İstemci Tarafı Enjeksiyonlarına bakın (android-app-pentesting
- Hacking hilelerinizi hacktricks repo ve hacktricks-cloud repo'ya PR göndererek paylaşın.