hacktricks/mobile-pentesting/ios-pentesting-checklist.md
2024-02-11 02:07:06 +00:00

8.6 KiB

iOS Pentesting Kontrolelys


Gebruik Trickest om maklik en outomatiese werkstrome te bou met behulp van die wêreld se mees gevorderde gemeenskapsinstrumente.
Kry vandag toegang:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Voorbereiding

Data Berging

Sleutelborde

Logboeke

Rugsteun

  • Rugsteun kan gebruik word om toegang te verkry tot die sensitiewe inligting wat in die lêersisteem gestoor word (kyk na die aanvanklike punt van hierdie kontrolelys)
  • Verder kan rugsteun gebruik word om sommige konfigurasies van die toepassing te wysig, dan die rugsteun op die foon te herstel, en as die gewysigde konfigurasie gelaai word, kan sekere (sekuriteits)funksionaliteit omseil word

Toepassingsgeheue

Gebreekte Kriptografie

Lokale Verifikasie

Sensitiewe Funksionaliteit Blootstelling deur IPC

  • Aangepaste URI Handlers / Deeplinks / Aangepaste Skemas
  • Kyk of die toepassing enige protokol/skema registreer
  • Kyk of die toepassing registreer om enige protokol/skema te gebruik
  • Kyk of die toepassing verwag om enige soort sensitiewe inligting van die aangepaste skema te ontvang wat deur 'n ander toepassing wat dieselfde skema registreer, onderskep kan word
  • Kyk of die toepassing nie gebruikersinvoer via die aangepaste skema nagaan en sanitiseer nie en of 'n sekere kwesbaarheid uitgebuit kan word
  • Kyk of die toepassing enige sensitiewe aksie blootstel wat van enige plek via die aangepaste skema geroep kan word
  • Universele Skakels
  • Kyk of die toepassing enige universele protokol/skema registreer
  • Kyk na die apple-app-site-association-lêer
  • Kyk of die toepassing nie gebruikersinvoer via die aangepaste skema nagaan en sanitiseer nie en of 'n sekere kwesbaarheid uitgebuit kan word
  • Kyk of die toepassing enige sensitiewe aksie blootstel wat van enige plek via die aangepaste skema geroep kan word
  • UIActivity Sharing
  • Kyk of die toepassing UI-aktiwiteite kan ontvang en of dit moontlik is om enige kwesbaarheid met spesiaal vervaardigde aktiwiteit uit te buit
  • UIPasteboard
  • Kyk of die toepassing enige iets na die algemene knipbord kopie

Netwerk Kommunikasie

Verskeidenhede

Leer AWS hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:


Gebruik Trickest om maklik en outomatiseer werkstrome te bou met behulp van die wêreld se mees gevorderde gemeenskapsinstrumente.
Kry Vandag Toegang:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}