hacktricks/mobile-pentesting/android-checklist.md

9.7 KiB
Raw Blame History

Android APK チェックリスト

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

脆弱性を見つけて、より早く修正できるようにしましょう。Intruderは攻撃対象を追跡し、積極的な脅威スキャンを実行し、APIからWebアプリまで、クラウドシステムまで、技術スタック全体で問題を見つけます。無料でお試しください

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}


Androidの基礎を学ぶ

静的解析

  • 難読化の使用をチェックし、モバイルがルート化されているか、エミュレータが使用されているか、防御チェックが行われているかを確認します。詳細はこちらを参照
  • 銀行アプリなどの重要なアプリケーションは、モバイルがルート化されているかどうかをチェックし、それに応じて動作する必要があります。
  • 興味深い文字列パスワード、URL、API、暗号化、バックドア、トークン、Bluetooth UUIDなどを検索します。
  • FirebaseのAPIに特に注意します。
  • マニフェストを読む:
  • アプリケーションがデバッグモードになっているかどうかをチェックし、それを「悪用」しようとします
  • APKがバックアップを許可しているかどうかをチェックします
  • エクスポートされたアクティビティ
  • コンテンツプロバイダー
  • 公開されたサービス
  • ブロードキャストレシーバー
  • URLスキーム
  • アプリケーションが内部または外部でデータを安全に保存しているかどうかandroid-app-pentesting/#insecure-data-storageを確認しますか
  • パスワードがハードコードされているかディスクに保存されているかandroid-app-pentesting/#poorkeymanagementprocessesを確認しますかアプリは安全でない暗号アルゴリズムを使用していますかandroid-app-pentesting/#useofinsecureandordeprecatedalgorithms
  • PIEフラグを使用してコンパイルされたすべてのライブラリはありますか
  • このフェーズで役立つ静的Androidアナライザーがたくさんありますので、忘れないでください。

動的解析

一部の難読化/難読化解除の情報

最も重要な脆弱性を見つけて、より速く修正できるようにしましょう。Intruderは攻撃対象を追跡し、積極的な脅威スキャンを実行し、APIからWebアプリまでクラウドシステム全体で問題を見つけます。無料でお試しください 今日から。

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥