mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 05:03:35 +00:00
7.5 KiB
7.5 KiB
Lista de verificación de APK de Android
Aprende a hackear AWS desde cero hasta convertirte en un héroe con htARTE (Experto en Red Team de AWS de HackTricks)!
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre La Familia PEASS, nuestra colección exclusiva de NFTs
- Obtén el swag oficial de PEASS & HackTricks
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.
Grupo de Seguridad Try Hard
{% embed url="https://discord.gg/tryhardsecurity" %}
Aprende los fundamentos de Android
- Conceptos básicos
- Dalvik y Smali
- Puntos de entrada
- Actividades
- Esquemas de URL
- Proveedores de contenido
- Servicios
- Receptores de difusión
- Intents
- Filtro de Intents
- Otros componentes
- Cómo usar ADB
- Cómo modificar Smali
Análisis estático
- Verificar el uso de ofuscación, comprobar si el móvil está rooteado, si se está utilizando un emulador y comprobaciones anti-manipulación. Lee esto para más información.
- Las aplicaciones sensibles (como las aplicaciones bancarias) deben verificar si el móvil está rooteado y actuar en consecuencia.
- Buscar cadenas interesantes (contraseñas, URLs, API, cifrado, puertas traseras, tokens, UUID de Bluetooth...).
- Prestar especial atención a las API de firebase.
- Leer el manifiesto:
- Comprobar si la aplicación está en modo de depuración e intentar "explotarla"
- Verificar si la APK permite copias de seguridad
- Actividades exportadas
- Proveedores de contenido
- Servicios expuestos
- Receptores de difusión
- Esquemas de URL
- ¿La aplicación está guardando datos de forma insegura interna o externamente?
- ¿Hay alguna contraseña codificada o guardada en disco? ¿La aplicación utiliza algoritmos criptográficos inseguros?
- ¿Todas las bibliotecas se compilaron usando la bandera PIE?
- No olvides que hay un montón de Analizadores estáticos de Android que pueden ayudarte mucho durante esta fase.
Análisis dinámico
- Preparar el entorno (en línea, VM local o física)
- ¿Hay alguna fuga de datos no intencionada (registro, copiar/pegar, registros de errores)?
- ¿Información confidencial guardada en bases de datos SQLite](android-app-pentesting/#sqlite-dbs)?
- ¿Actividades expuestas explotables](android-app-pentesting/#exploiting-exported-activities-authorisation-bypass)?
- ¿Proveedores de contenido explotables](android-app-pentesting/#exploiting-content-providers-accessing-and-manipulating-sensitive-information)?
- ¿Servicios expuestos explotables](android-app-pentesting/#exploiting-services)?
- ¿Receptores de difusión explotables](android-app-pentesting/#exploiting-broadcast-receivers)?
- ¿La aplicación está transmitiendo información en texto claro/utilizando algoritmos débiles? ¿Es posible un ataque de intermediario?
- Inspeccionar el tráfico HTTP/HTTPS
- Este punto es realmente importante, porque si puedes capturar el tráfico HTTP, puedes buscar vulnerabilidades web comunes (Hacktricks tiene mucha información sobre vulnerabilidades web).
- Comprobar posibles Inyecciones del lado del cliente de Android (probablemente algún análisis de código estático ayudará aquí)
- Frida: Solo Frida, úsalo para obtener datos dinámicos interesantes de la aplicación (quizás algunas contraseñas...)
Alguna información sobre obfuscación/Deobfuscation
Grupo de Seguridad Try Hard
{% embed url="https://discord.gg/tryhardsecurity" %}
Aprende a hackear AWS desde cero hasta convertirte en un héroe con htARTE (Experto en Red Team de AWS de HackTricks)!
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre La Familia PEASS, nuestra colección exclusiva de NFTs
- Obtén el swag oficial de PEASS & HackTricks
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.