mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
13 KiB
13 KiB
iOS Pentesting Checklist
Trickestを使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築および自動化します。
今すぐアクセスを取得:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、最新バージョンのPEASSをダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを見つけてください。独占的なNFTのコレクションです。
- 公式のPEASS&HackTricksグッズを手に入れましょう。
- 💬 Discordグループまたはtelegramグループに参加するか、Twitterでフォローしてください🐦@carlospolopm。
- ハッキングのトリックを共有するには、hacktricks repo および hacktricks-cloud repo にPRを提出してください。
準備
データの保存
- Plistファイルには、機密情報を保存するために使用できます。
- Core Data(SQLiteデータベース)には、機密情報を保存することができます。
- YapDatabases(SQLiteデータベース)には、機密情報を保存することができます。
- Firebaseの設定ミス。
- Realmデータベースには、機密情報を保存することができます。
- Couchbase Liteデータベースには、機密情報を保存することができます。
- バイナリクッキーには、機密情報を保存することができます。
- キャッシュデータには、機密情報を保存することができます。
- 自動スナップショットには、視覚的に機密情報を保存することができます。
- キーチェーンは、通常、電話の再販時に残される可能性のある機密情報を保存するために使用されます。
- 要約すると、アプリケーションがファイルシステムに保存する機密情報をチェックするだけです。
キーボード
- アプリケーションがカスタムキーボードの使用を許可しているかどうかを確認します。
- 機密情報がキーボードキャッシュファイルに保存されているかどうかを確認します。
ログ
- 機密情報がログに記録されているかを確認します。
バックアップ
- バックアップを使用して、ファイルシステムに保存された機密情報にアクセスできます(このチェックリストの最初のポイントを確認してください)。
- また、バックアップを使用して、アプリケーションの一部の設定を変更し、バックアップを電話に復元することで、変更された設定がロードされるため、いくつかの(セキュリティ)機能がバイパスされる可能性があります。
アプリケーションのメモリ
- アプリケーションのメモリ内に機密情報があるかどうかをチェックします。
破損した暗号化
- 暗号化に使用されるパスワードを見つけることができるかどうかをチェックします。
- 送信/保存される機密データには、非推奨/弱いアルゴリズムが使用されていないかどうかをチェックします。
- 暗号化関数をフックして監視します。
ローカル認証
- アプリケーションでローカル認証が使用されている場合、認証の動作を確認する必要があります。
- ローカル認証フレームワークを使用している場合、簡単にバイパスできる可能性があります。
- キーチェーンを使用したローカル認証を行う関数が使用されている場合、カスタムのfridaスクリプトを作成できます。
IPCを介した機密機能の公開
- カスタムURIハンドラー/ディープリンク/カスタムスキーム
- アプリケーションがプロトコル/スキームを登録しているかを確認する
- アプリケーションがプロトコル/スキームを使用するために登録しているかを確認する
- アプリケーションがカスタムスキームから機密情報を受け取ることを期待しているかを確認し、同じスキームを登録している別のアプリケーションによって傍受される可能性があるかを確認する
- アプリケーションがカスタムスキームを介してユーザーの入力をチェックおよびサニタイズしていないかどうかを確認し、いくつかの脆弱性が悪用される可能性があるかを確認する
- アプリケーションがカスタムスキームを介してどこからでも呼び出せるような機密なアクションを公開していないかを確認する
- ユニバーサルリンク
- アプリケーションがユニバーサルプロトコル/スキームを登録しているかを確認する
apple-app-site-association
ファイルを確認する- アプリケーションがユニバーサルスキームを介してユーザーの入力をチェックおよびサニタイズしていないかどうかを確認し、いくつかの脆弱性が悪用される可能性があるかを確認する
- アプリケーションがユニバーサルスキームを介してどこからでも呼び出せるような機密なアクションを公開していないかを確認する
- UIActivity共有
- アプリケーションがUIActivitiesを受け取ることができ、特別に作成されたアクティビティでいかなる脆弱性も悪用できるかを確認する
- UIPasteboard
- アプリケーションが一般的なペーストボードに何かをコピーしているかを確認する
- アプリケーションが一般的なペーストボードのデータを何かに使用しているかを確認する
- ペーストボードを監視して、機密データがコピーされていないかを確認する
- アプリ拡張
- アプリケーションが拡張機能を使用しているかを確認する
- WebViews
- 使用されているWebビューの種類を確認する
javaScriptEnabled
、JavaScriptCanOpenWindowsAutomatically
、**hasOnlySecureContent
**のステータスを確認する- Webビューが**
file://
プロトコルでローカルファイルにアクセスできるかを確認する(allowFileAccessFromFileURLs
、allowUniversalAccessFromFileURLs
**) - Javascriptがネイティブのメソッド(
JSContext
、postMessage
)にアクセスできるかを確認する
ネットワーク通信
その他
- 自動パッチング/更新メカニズムをチェックする
- 悪意のあるサードパーティライブラリをチェックする
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、PEASSの最新バージョンやHackTricksのPDFをダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを発見し、独占的なNFTのコレクションを見つけてください。
- 公式のPEASS&HackTricksグッズを手に入れましょう。
- 💬 DiscordグループまたはTelegramグループに参加するか、Twitter 🐦@carlospolopmをフォローしてください。
- ハッキングのトリックを共有するには、hacktricksリポジトリ と hacktricks-cloudリポジトリ にPRを提出してください。
Trickestを使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築および自動化します。
今すぐアクセスを取得:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}