mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 23:20:49 +00:00
10 KiB
10 KiB
Lista de Verificação de Pentesting iOS
Use Trickest para construir e automatizar fluxos de trabalho facilmente com as ferramentas comunitárias mais avançadas do mundo.
Acesse hoje:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, verifique os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os repositórios HackTricks e HackTricks Cloud.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Preparação
- Leia Noções Básicas do iOS
- Prepare seu ambiente lendo Ambiente de Teste do iOS
- Leia todas as seções da Análise Inicial do iOS para aprender ações comuns para pentestar um aplicativo iOS
Armazenamento de Dados
- Os arquivos Plist podem ser usados para armazenar informações sensíveis.
- O Core Data (banco de dados SQLite) pode armazenar informações sensíveis.
- Os Bancos de Dados Yap (banco de dados SQLite) podem armazenar informações sensíveis.
- Firebase com configuração incorreta.
- Os bancos de dados Realm podem armazenar informações sensíveis.
- Os bancos de dados Couchbase Lite podem armazenar informações sensíveis.
- Os cookies binários podem armazenar informações sensíveis.
- Os dados de cache (ios-pentesting/#cache) podem armazenar informações sensíveis.
- Os snapshots automáticos (ios-pentesting/#snapshots) podem salvar informações visuais sensíveis.
- O Keychain (ios-pentesting/#keychain) é geralmente usado para armazenar informações sensíveis que podem ser deixadas ao revender o telefone.
- Em resumo, apenas verifique se há informações sensíveis salvas pelo aplicativo no sistema de arquivos
Teclados
- O aplicativo permite o uso de teclados personalizados (ios-pentesting/#custom-keyboards-keyboard-cache)?
- Verifique se informações sensíveis são salvas nos arquivos de cache dos teclados
Logs
- Verifique se informações sensíveis estão sendo registradas
Backups
- Os backups podem ser usados para acessar as informações sensíveis salvas no sistema de arquivos (verifique o ponto inicial desta lista de verificação)
- Além disso, os backups podem ser usados para modificar algumas configurações do aplicativo, então restaurar o backup no telefone e, como a configuração modificada é carregada, alguma (funcionalidade de segurança) pode ser burlada
Memória do Aplicativo
- Verifique se há informações sensíveis dentro da memória do aplicativo
Criptografia Quebrada
- Verifique se você pode encontrar senhas usadas para criptografia
- Verifique o uso de algoritmos obsoletos/fracos para enviar/armazenar dados sensíveis
- Intercepte e monitore funções de criptografia
Autenticação Local
- Se uma autenticação local é usada no aplicativo, verifique como a autenticação está funcionando.
- Se estiver usando o Framework de Autenticação Local, ela pode ser facilmente burlada
- Se estiver usando uma função que pode ser burlada dinamicamente, você pode criar um script frida personalizado
Exposição de Funcionalidades Sensíveis por meio de IPC
- Manipuladores de URI Personalizados / Deep Links / Esquemas Personalizados
- Verifique se o aplicativo está registrando algum protocolo/esquema
- Verifique se o aplicativo está registrando para usar algum protocolo/esquema
- Verifique se o aplicativo espera receber algum tipo de informação sensível do esquema personalizado que pode ser interceptado por outro aplicativo registrando o mesmo esquema
- Verifique se o aplicativo não está verificando e sanitizando a entrada dos usuários via esquema personalizado e alguma vulnerabilidade pode ser explorada
- Verifique se o aplicativo expõe alguma ação sensível que pode ser chamada de qualquer lugar via esquema personalizado
- Links Universais
- Verifique se o aplicativo está registrando algum protocolo/esquema universal
- Verifique o arquivo
apple-app-site-association
- Verifique se o aplicativo não está verificando e sanitizando a entrada dos usuários via esquema personalizado e alguma vulnerabilidade pode ser explorada
- Verifique se o aplicativo expõe alguma ação sensível que pode ser chamada de qualquer lugar via esquema personalizado
- Compartilhamento de UIActivity
- Verifique se o aplicativo pode receber UIActivities e se é possível explorar alguma vulnerabilidade com uma atividade especialmente elaborada
- UIPasteboard
- Verifique se o aplicativo está copiando algo para a área de transferência geral
- Verifique se o aplicativo está usando os dados da área de transferência geral para algo
- Monitore a área de transferência para ver se algum dado sensível é copiado
- Extensões de Aplicativos
- O aplicativo está usando alguma extensão?
- WebViews
- Verifique que tipo de webviews está sendo usado
- Verifique o status de
javaScriptEnabled
,JavaScriptCanOpenWindowsAutomatically
,hasOnlySecureContent
- Verifique se a webview pode acessar arquivos locais com o protocolo file:// (
allowFileAccessFromFileURLs
,allowUniversalAccessFromFileURLs
) - Verifique se o Javascript pode acessar métodos nativos (
JSContext
,postMessage
)
Comunicação de Rede
- Realizar um MitM na comunicação e procurar por vulnerabilidades web.
- Verificar se o hostname do certificado é verificado.
- Verificar/Burlar o Certificate Pinning
Diversos
- Verificar os mecanismos de atualização/patching automático
- Verificar a presença de bibliotecas de terceiros maliciosas
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Aprenda hacking na AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra The PEASS Family, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os repositórios do HackTricks e HackTricks Cloud.
Use Trickest para construir e automatizar fluxos de trabalho facilmente, alimentados pelas ferramentas comunitárias mais avançadas do mundo.
Tenha Acesso Hoje:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}