hacktricks/mobile-pentesting/android-checklist.md

7.5 KiB

Lista de verificación de APK de Android

Aprende a hackear AWS desde cero hasta convertirte en un héroe con htARTE (Experto en Red Team de AWS de HackTricks)!

Grupo de Seguridad Try Hard

{% embed url="https://discord.gg/tryhardsecurity" %}


Aprende los fundamentos de Android

Análisis estático

Análisis dinámico

  • Preparar el entorno (en línea, VM local o física)
  • ¿Hay alguna fuga de datos no intencionada (registro, copiar/pegar, registros de errores)?
  • ¿Información confidencial guardada en bases de datos SQLite](android-app-pentesting/#sqlite-dbs)?
  • ¿Actividades expuestas explotables](android-app-pentesting/#exploiting-exported-activities-authorisation-bypass)?
  • ¿Proveedores de contenido explotables](android-app-pentesting/#exploiting-content-providers-accessing-and-manipulating-sensitive-information)?
  • ¿Servicios expuestos explotables](android-app-pentesting/#exploiting-services)?
  • ¿Receptores de difusión explotables](android-app-pentesting/#exploiting-broadcast-receivers)?
  • ¿La aplicación está transmitiendo información en texto claro/utilizando algoritmos débiles? ¿Es posible un ataque de intermediario?
  • Inspeccionar el tráfico HTTP/HTTPS
  • Este punto es realmente importante, porque si puedes capturar el tráfico HTTP, puedes buscar vulnerabilidades web comunes (Hacktricks tiene mucha información sobre vulnerabilidades web).
  • Comprobar posibles Inyecciones del lado del cliente de Android (probablemente algún análisis de código estático ayudará aquí)
  • Frida: Solo Frida, úsalo para obtener datos dinámicos interesantes de la aplicación (quizás algunas contraseñas...)

Alguna información sobre obfuscación/Deobfuscation

Grupo de Seguridad Try Hard

{% embed url="https://discord.gg/tryhardsecurity" %}

Aprende a hackear AWS desde cero hasta convertirte en un héroe con htARTE (Experto en Red Team de AWS de HackTricks)!