mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 05:03:35 +00:00
7.7 KiB
7.7 KiB
Liste de vérification des APK Android
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!
- Travaillez-vous dans une entreprise de cybersécurité? Vous voulez voir votre entreprise annoncée dans HackTricks? ou voulez-vous avoir accès à la dernière version du PEASS ou télécharger HackTricks en PDF? Consultez les PLANS D'ABONNEMENT!
- Découvrez La famille PEASS, notre collection exclusive de NFT
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR au dépôt hacktricks et au dépôt hacktricks-cloud.
Groupe de sécurité Try Hard
{% embed url="https://discord.gg/tryhardsecurity" %}
Apprenez les fondamentaux d'Android
- Bases
- Dalvik & Smali
- Points d'entrée
- Activités
- Schémas d'URL
- Fournisseurs de contenu
- Services
- Récepteurs de diffusion
- Intentions
- Filtre d'intentions
- Autres composants
- Comment utiliser ADB (Android Debug Bridge) (android-app-pentesting/#adb-android-debug-bridge)
- Comment modifier Smali (android-app-pentesting/#smali)
Analyse statique
- Vérifiez l'utilisation de l'obfuscation, vérifiez si le mobile est rooté, si un émulateur est utilisé et les vérifications anti-altération. Lisez ceci pour plus d'informations.
- Les applications sensibles (comme les applications bancaires) doivent vérifier si le mobile est rooté et agir en conséquence.
- Recherchez les chaînes intéressantes (mots de passe, URL, API, chiffrement, portes dérobées, jetons, UUID Bluetooth...).
- Une attention particulière aux API firebase.
- Lisez le manifeste:
- Vérifiez si l'application est en mode débogage et essayez de l'exploiter
- Vérifiez si l'APK autorise les sauvegardes
- Activités exportées
- Fournisseurs de contenu
- Services exposés
- Récepteurs de diffusion
- Schémas d'URL
- L'application sauve-t-elle des données de manière non sécurisée en interne ou en externe (android-app-pentesting/#insecure-data-storage)?
- Y a-t-il un mot de passe codé en dur ou enregistré sur le disque? L'application utilise-t-elle des algorithmes de chiffrement non sécurisés?
- Toutes les bibliothèques sont-elles compilées en utilisant le drapeau PIE?
- N'oubliez pas qu'il existe une multitude d'analyseurs statiques Android qui peuvent beaucoup vous aider pendant cette phase.
Analyse dynamique
- Préparez l'environnement (en ligne, VM locale ou physique)
- Y a-t-il une fuite de données non intentionnelle (journalisation, copier/coller, journaux de plantage)?
- Des informations confidentielles sont-elles enregistrées dans des bases de données SQLite (android-app-pentesting/#sqlite-dbs)?
- Activités exposées exploitables (android-app-pentesting/#exploiting-exported-activities-authorisation-bypass)?
- Fournisseurs de contenu exploitables (android-app-pentesting/#exploiting-content-providers-accessing-and-manipulating-sensitive-information)?
- Services exposés exploitables (android-app-pentesting/#exploiting-services)?
- Récepteurs de diffusion exploitables (android-app-pentesting/#exploiting-broadcast-receivers)?
- L'application transmet-elle des informations en clair/utilise-t-elle des algorithmes faibles (android-app-pentesting/#insufficient-transport-layer-protection)? Est-ce qu'une attaque de l'homme du milieu est possible?
- Inspectez le trafic HTTP/HTTPS
- Ceci est très important, car si vous pouvez capturer le trafic HTTP, vous pouvez rechercher des vulnérabilités Web courantes (Hacktricks a beaucoup d'informations sur les vulnérabilités Web).
- Recherchez d'éventuelles injections côté client Android (probablement une analyse de code statique vous aidera ici)
- Frida: Juste Frida, utilisez-le pour obtenir des données dynamiques intéressantes de l'application (peut-être quelques mots de passe...)
Informations sur l'obfuscation/Déobfuscation
Groupe de sécurité Try Hard
{% embed url="https://discord.gg/tryhardsecurity" %}
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!
- Travaillez-vous dans une entreprise de cybersécurité? Vous voulez voir votre entreprise annoncée dans HackTricks? ou voulez-vous avoir accès à la dernière version du PEASS ou télécharger HackTricks en PDF? Consultez les PLANS D'ABONNEMENT!
- Découvrez La famille PEASS, notre collection exclusive de NFT
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR au dépôt hacktricks et au dépôt hacktricks-cloud.