mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
8.6 KiB
8.6 KiB
iOS Pentesting Kontrolelys
Gebruik Trickest om maklik en outomatiese werkstrome te bou met behulp van die wêreld se mees gevorderde gemeenskapsinstrumente.
Kry vandag toegang:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy in HackTricks wil adverteer of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-repos.
Voorbereiding
- Lees iOS Basics
- Berei jou omgewing voor deur iOS Testing Environment te lees
- Lees al die afdelings van iOS Initial Analysis om algemene aksies te leer om 'n iOS-toepassing te pentest
Data Berging
- Plist-lêers kan gebruik word om sensitiewe inligting te stoor.
- Core Data (SQLite-databasis) kan sensitiewe inligting stoor.
- YapDatabases (SQLite-databasis) kan sensitiewe inligting stoor.
- Firebase mis-konfigurasie.
- Realm-databasisse kan sensitiewe inligting stoor.
- Couchbase Lite-databasisse kan sensitiewe inligting stoor.
- Binêre koekies kan sensitiewe inligting stoor
- Cache-data kan sensitiewe inligting stoor
- Outomatiese afskakelings kan visuele sensitiewe inligting stoor
- Sleutelketting word gewoonlik gebruik om sensitiewe inligting te stoor wat agtergelaat kan word wanneer die foon verkoop word.
- Kortom, kyk vir sensitiewe inligting wat deur die toepassing in die lêersisteem gestoor word
Sleutelborde
- Laat die toepassing toe om aangepaste sleutelborde te gebruik?
- Kyk of sensitiewe inligting gestoor word in die sleutelborde se kaslêers
Logboeke
Rugsteun
- Rugsteun kan gebruik word om toegang te verkry tot die sensitiewe inligting wat in die lêersisteem gestoor word (kyk na die aanvanklike punt van hierdie kontrolelys)
- Verder kan rugsteun gebruik word om sommige konfigurasies van die toepassing te wysig, dan die rugsteun op die foon te herstel, en as die gewysigde konfigurasie gelaai word, kan sekere (sekuriteits)funksionaliteit omseil word
Toepassingsgeheue
- Kyk vir sensitiewe inligting binne die toepassingsgeheue
Gebreekte Kriptografie
- Kyk of jy wagwoorde wat vir kriptografie gebruik word kan vind
- Kyk vir die gebruik van verouderde/swak algoritmes om sensitiewe data te stuur/stoor
- Haak en monitor kriptografie-funksies
Lokale Verifikasie
- As 'n lokale verifikasie in die toepassing gebruik word, moet jy ondersoek instel hoe die verifikasie werk.
- As dit die Local Authentication Framework gebruik, kan dit maklik omseil word
- As dit 'n funksie is wat dinamies omseil kan word, kan jy 'n aangepaste frida-skrip skep
Sensitiewe Funksionaliteit Blootstelling deur IPC
- Aangepaste URI Handlers / Deeplinks / Aangepaste Skemas
- Kyk of die toepassing enige protokol/skema registreer
- Kyk of die toepassing registreer om enige protokol/skema te gebruik
- Kyk of die toepassing verwag om enige soort sensitiewe inligting van die aangepaste skema te ontvang wat deur 'n ander toepassing wat dieselfde skema registreer, onderskep kan word
- Kyk of die toepassing nie gebruikersinvoer via die aangepaste skema nagaan en sanitiseer nie en of 'n sekere kwesbaarheid uitgebuit kan word
- Kyk of die toepassing enige sensitiewe aksie blootstel wat van enige plek via die aangepaste skema geroep kan word
- Universele Skakels
- Kyk of die toepassing enige universele protokol/skema registreer
- Kyk na die
apple-app-site-association
-lêer - Kyk of die toepassing nie gebruikersinvoer via die aangepaste skema nagaan en sanitiseer nie en of 'n sekere kwesbaarheid uitgebuit kan word
- Kyk of die toepassing enige sensitiewe aksie blootstel wat van enige plek via die aangepaste skema geroep kan word
- UIActivity Sharing
- Kyk of die toepassing UI-aktiwiteite kan ontvang en of dit moontlik is om enige kwesbaarheid met spesiaal vervaardigde aktiwiteit uit te buit
- UIPasteboard
- Kyk of die toepassing enige iets na die algemene knipbord kopie
Netwerk Kommunikasie
- Voer 'n MitM-aanval op die kommunikasie uit en soek na web kwesbaarhede.
- Kontroleer of die hostname van die sertifikaat nagegaan word.
- Kontroleer/Omseil Sertifikaat Pinning
Verskeidenhede
- Kontroleer vir outomatiese patching/opdatering meganismes.
- Kontroleer vir skadelike derde party biblioteke
Leer AWS hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou hacktruuks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
Gebruik Trickest om maklik en outomatiseer werkstrome te bou met behulp van die wêreld se mees gevorderde gemeenskapsinstrumente.
Kry Vandag Toegang:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}