hacktricks/mobile-pentesting/android-checklist.md

8.2 KiB
Raw Blame History

Android APK チェックリスト

htARTEHackTricks AWS Red Team ExpertでAWSハッキングをゼロからヒーローまで学ぶ

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Androidの基礎を学ぶ

静的解析

  • 難読化の使用をチェックし、モバイルがルート化されているか、エミュレータが使用されているか、および防御チェックが行われているかを確認します。詳細はこちらを参照してください。
  • 銀行アプリなどの重要なアプリケーションは、モバイルがルート化されているかどうかをチェックし、それに応じて動作する必要があります。
  • 興味深い文字列パスワード、URL、API、暗号化、バックドア、トークン、Bluetooth UUIDなどを検索します。
  • FirebaseAPIに特別な注意を払います。
  • マニフェストを読む:
  • アプリケーションがデバッグモードであるかどうかを確認し、それを「悪用」しようとします
  • APKがバックアップを許可しているかどうかを確認します
  • エクスポートされたアクティビティ
  • コンテンツプロバイダー
  • 公開されたサービス
  • ブロードキャストレシーバー
  • URLスキーム
  • アプリケーションが内部または外部に安全でないデータを保存しているかどうかは?
  • パスワードがハードコードされているか、ディスクに保存されているかは?アプリが安全でない暗号化アルゴリズムを使用しているかは?
  • すべてのライブラリがPIEフラグを使用してコンパイルされていますか
  • このフェーズ中に役立つ静的Androidアナライザーがたくさんあることを忘れないでください。

動的解析

  • 環境を準備します(オンラインローカルVMまたは物理
  • 意図しないデータ漏洩があるかどうかを確認します(ログ記録、コピー/貼り付け、クラッシュログ)。
  • SQLiteデータベースに保存されている機密情報は?
  • 悪用可能な公開されたアクティビティは?
  • 悪用可能なコンテンツプロバイダーは?
  • 悪用可能な公開されたサービスは?
  • 悪用可能なブロードキャストレシーバーは?
  • アプリケーションが情報を平文で送信/弱いアルゴリズムを使用しているかどうかはMitMが可能ですか
  • HTTP/HTTPSトラフィックを検査しますandroid-app-pentesting/#inspecting-http-traffic
  • これは非常に重要です。HTTPトラフィックをキャプチャできれば、一般的なWeb脆弱性を検索できますHacktricksにはWeb脆弱性に関する多くの情報があります
  • 可能なAndroidクライアントサイドインジェクションをチェックします(おそらくここでいくつかの静的コード分析が役立つでしょう)
  • FridaFridaだけを使用して、アプリケーションから興味深い動的データを取得しますおそらくいくつかのパスワード...

一部の難読化/難読化情報

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

htARTEHackTricks AWS Red Team ExpertでAWSハッキングをゼロからヒーローまで学ぶ