hacktricks/mobile-pentesting/ios-pentesting-checklist.md

8.6 KiB
Raw Blame History

iOS 渗透测试清单


使用 Trickest 轻松构建并自动化工作流程,由世界上最先进的社区工具提供支持。
立即获取访问权限:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

从零开始学习 AWS 渗透测试成为英雄,通过 htARTE (HackTricks AWS 红队专家)

其他支持 HackTricks 的方式:

准备工作

数据存储

键盘

日志

备份

  • 备份 可用于访问文件系统中保存的敏感信息(检查此清单的初始点)
  • 此外,备份 可用于修改应用程序的某些配置,然后恢复备份到手机上,随着修改后的配置加载,某些(安全)功能可能会被绕过

应用程序内存

破解加密

本地认证

  • 如果应用程序中使用了本地认证,您应该检查认证是如何工作的。
  • 如果它使用的是本地认证框架,它可能很容易被绕过
  • 如果它使用的是可以动态绕过的功能,您可以创建一个自定义的 frida 脚本

通过 IPC 暴露敏感功能

  • 自定义 URI 处理程序 / 深层链接 / 自定义方案
  • 检查应用程序是否注册了任何协议/方案
  • 检查应用程序是否注册使用任何协议/方案
  • 检查应用程序是否期望通过自定义方案接收任何类型的敏感信息,这些信息可以被注册相同方案的另一个应用程序截获
  • 检查应用程序是否没有检查和清理通过自定义方案的用户输入,以及是否可以利用某些漏洞
  • 检查应用程序是否通过自定义方案公开了任何可以从任何地方调用的敏感操作
  • 通用链接
  • 检查应用程序是否注册了任何通用协议/方案
  • 检查 apple-app-site-association 文件
  • 检查应用程序是否没有检查和清理通过自定义方案的用户输入,以及是否可以利用某些漏洞
  • 检查应用程序是否通过自定义方案公开了任何可以从任何地方调用的敏感操作
  • UIActivity 分享
  • 检查应用程序是否可以接收 UIActivities以及是否可以利用特别制作的活动来利用任何漏洞
  • UIPasteboard
  • 检查应用程序是否将任何内容复制到通用剪贴板
  • 检查应用程序是否使用通用剪贴板中的数据做任何事情
  • 监控剪贴板,查看是否有任何敏感数据被复制
  • 应用扩展
  • 应用程序是否使用了任何扩展
  • WebViews
  • 检查正在使用哪种类型的 webviews
  • 检查**javaScriptEnabledJavaScriptCanOpenWindowsAutomaticallyhasOnlySecureContent** 的状态
  • 检查 webview 是否可以通过协议 file:// 访问本地文件allowFileAccessFromFileURLs, allowUniversalAccessFromFileURLs
  • 检查 Javascript 是否可以访问原生方法(JSContext, postMessage

网络通信

杂项

从零开始学习 AWS 渗透测试成为英雄,通过 htARTE (HackTricks AWS 红队专家)

其他支持 HackTricks 的方式:


使用 Trickest 轻松构建并自动化工作流程,由世界上最先进的社区工具提供支持。
立即获取访问权限:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}