mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
94 lines
7.2 KiB
Markdown
94 lines
7.2 KiB
Markdown
# Android APK Checklist
|
|
|
|
<details>
|
|
|
|
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
* Da li radite u **kompaniji za kibernetičku bezbednost**? Želite li da vidite svoju **kompaniju reklamiranu na HackTricks**? ili želite pristupiti **najnovijoj verziji PEASS ili preuzeti HackTricks u PDF formatu**? Proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
|
|
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
|
* Nabavite [**zvanični PEASS & HackTricks suvenir**](https://peass.creator-spring.com)
|
|
* **Pridružite se** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili me **pratite** na **Twitteru** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Podelite svoje hakovanje trikove slanjem PR-ova na [hacktricks repozitorijum](https://github.com/carlospolop/hacktricks) i [hacktricks-cloud repozitorijum](https://github.com/carlospolop/hacktricks-cloud)**.
|
|
|
|
</details>
|
|
|
|
**Try Hard Security Group**
|
|
|
|
<figure><img src="../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
|
|
|
|
{% embed url="https://discord.gg/tryhardsecurity" %}
|
|
|
|
***
|
|
|
|
### [Naučite osnove Androida](android-app-pentesting/#2-android-application-fundamentals)
|
|
|
|
* [ ] [Osnove](android-app-pentesting/#fundamentals-review)
|
|
* [ ] [Dalvik & Smali](android-app-pentesting/#dalvik--smali)
|
|
* [ ] [Ulazne tačke](android-app-pentesting/#application-entry-points)
|
|
* [ ] [Aktivnosti](android-app-pentesting/#launcher-activity)
|
|
* [ ] [URL šeme](android-app-pentesting/#url-schemes)
|
|
* [ ] [Provajderi sadržaja](android-app-pentesting/#services)
|
|
* [ ] [Servisi](android-app-pentesting/#services-1)
|
|
* [ ] [Broadcast prijemnici](android-app-pentesting/#broadcast-receivers)
|
|
* [ ] [Intenci](android-app-pentesting/#intents)
|
|
* [ ] [Filteri intenci](android-app-pentesting/#intent-filter)
|
|
* [ ] [Ostali komponenti](android-app-pentesting/#other-app-components)
|
|
* [ ] Kako koristiti ADB (Android Debug Bridge)
|
|
* [ ] Kako izmeniti Smali
|
|
|
|
### [Statistička analiza](android-app-pentesting/#static-analysis)
|
|
|
|
* [ ] Proverite korišćenje [obfuskacije](android-checklist.md#some-obfuscation-deobfuscation-information), proverite da li je mobilni uređaj rutovan, da li se koristi emulator i proverite anti-tampering provere. [Pročitajte više ovde](android-app-pentesting/#other-checks).
|
|
* [ ] Osetljive aplikacije (kao što su bankarske aplikacije) treba da provere da li je mobilni uređaj rutovan i da reaguju u skladu.
|
|
* [ ] Potražite [interesantne stringove](android-app-pentesting/#looking-for-interesting-info) (šifre, URL-ove, API, enkripciju, backdoor-e, tokene, Bluetooth UUID-ove...).
|
|
* [ ] Posebna pažnja na [firebase ](android-app-pentesting/#firebase)API-je.
|
|
* [ ] Pročitajte manifest:
|
|
* [ ] Proverite da li je aplikacija u debug režimu i pokušajte da je "iskoristite"
|
|
* [ ] Proverite da li APK dozvoljava rezervne kopije
|
|
* [ ] Izložene aktivnosti
|
|
* [ ] Provajderi sadržaja
|
|
* [ ] Izloženi servisi
|
|
* [ ] Broadcast prijemnici
|
|
* [ ] URL šeme
|
|
* [ ] Da li aplikacija [nebezbedno čuva podatke interno ili eksterno](android-app-pentesting/#insecure-data-storage)?
|
|
* [ ] Da li postoji [šifra hardkodirana ili sačuvana na disku](android-app-pentesting/#poorkeymanagementprocesses)? Da li aplikacija [koristi nebezbedne kripto algoritme](android-app-pentesting/#useofinsecureandordeprecatedalgorithms)?
|
|
* [ ] Da li su sve biblioteke kompajlirane koristeći PIE flag?
|
|
* [ ] Ne zaboravite da postoji mnoštvo [statičkih Android analizatora](android-app-pentesting/#automatic-analysis) koji vam mogu dosta pomoći tokom ove faze.
|
|
|
|
### [Dinamička analiza](android-app-pentesting/#dynamic-analysis)
|
|
|
|
* [ ] Pripremite okruženje ([online](android-app-pentesting/#online-dynamic-analysis), [lokalni VM ili fizički](android-app-pentesting/#local-dynamic-analysis))
|
|
* [ ] Da li postoji [neželjeno curenje podataka](android-app-pentesting/#unintended-data-leakage) (logovanje, kopiranje/lepljenje, crash logovi)?
|
|
* [ ] Da li se [poverljive informacije čuvaju u SQLite bazama podataka](android-app-pentesting/#sqlite-dbs)?
|
|
* [ ] [Iskorišćive izložene aktivnosti](android-app-pentesting/#exploiting-exported-activities-authorisation-bypass)?
|
|
* [ ] [Iskorišćivi provajderi sadržaja](android-app-pentesting/#exploiting-content-providers-accessing-and-manipulating-sensitive-information)?
|
|
* [ ] [Iskorišćivi izloženi servisi](android-app-pentesting/#exploiting-services)?
|
|
* [ ] [Iskorišćivi broadcast prijemnici](android-app-pentesting/#exploiting-broadcast-receivers)?
|
|
* [ ] Da li aplikacija [prebacuje informacije u čistom tekstu/koristi slabe algoritme](android-app-pentesting/#insufficient-transport-layer-protection)? Da li je moguć MitM napad?
|
|
* [ ] [Inspekcija HTTP/HTTPS saobraćaja](android-app-pentesting/#inspecting-http-traffic)
|
|
* [ ] Ovo je veoma važno, jer ako možete uhvatiti HTTP saobraćaj, možete tražiti uobičajene Web ranjivosti (Hacktricks ima puno informacija o Web ranjivostima).
|
|
* [ ] Proverite moguće [Android injekcije sa klijentske strane](android-app-pentesting/#android-client-side-injections-and-others) (verovatno će vam pomoći neka statička analiza koda)
|
|
* [ ] [Frida](android-app-pentesting/#frida): Samo Frida, koristite je da biste dobili zanimljive dinamičke podatke iz aplikacije (možda neke šifre...)
|
|
|
|
### Informacije o obfuskaciji/Deobfuskaciji
|
|
|
|
* [ ] [Pročitajte ovde](android-app-pentesting/#obfuscating-deobfuscating-code)
|
|
|
|
|
|
**Try Hard Security Group**
|
|
|
|
<figure><img src="../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
|
|
|
|
{% embed url="https://discord.gg/tryhardsecurity" %}
|
|
|
|
<details>
|
|
|
|
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
* Da li radite u **kompaniji za kibernetičku bezbednost**? Želite li da vidite svoju **kompaniju reklamiranu na HackTricks**? ili želite pristupiti **najnovijoj verziji PEASS ili preuzeti HackTricks u PDF formatu**? Proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
|
|
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
|
* Nabavite [**zvanični PEASS & HackTricks suvenir**](https://peass.creator-spring.com)
|
|
* **Pridružite se** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili me **pratite** na **Twitteru** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Podelite svoje hakovanje trikove slanjem PR-ova na [hacktricks repozitorijum](https://github.com/carlospolop/hacktricks) i [hacktricks-cloud repozitorijum](https://github.com/carlospolop/hacktricks-cloud)**.
|
|
|
|
</details>
|