mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 14:40:37 +00:00
9.2 KiB
9.2 KiB
Android APK Checklist
{% hint style="success" %}
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Υποστήριξη HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Μάθετε τα βασικά του Android
- Βασικά
- Dalvik & Smali
- Σημεία εισόδου
- Δραστηριότητες
- Σχέδια URL
- Πάροχοι περιεχομένου
- Υπηρεσίες
- Δέκτες εκπομπών
- Intents
- Φίλτρο Intent
- Άλλα συστατικά
- Πώς να χρησιμοποιήσετε το ADB
- Πώς να τροποποιήσετε το Smali
Στατική Ανάλυση
- Ελέγξτε τη χρήση obfuscation, ελέγχους για το αν το κινητό ήταν rooted, αν χρησιμοποιείται emulator και ελέγχους κατά της παραχάραξης. Διαβάστε αυτό για περισσότερες πληροφορίες.
- Ευαίσθητες εφαρμογές (όπως τραπεζικές εφαρμογές) θα πρέπει να ελέγχουν αν το κινητό είναι rooted και να ενεργούν αναλόγως.
- Αναζητήστε ενδιαφέροντα strings (κωδικούς πρόσβασης, URLs, API, κρυπτογράφηση, backdoors, tokens, Bluetooth uuids...).
- Ιδιαίτερη προσοχή στα firebase APIs.
- Διαβάστε το manifest:
- Ελέγξτε αν η εφαρμογή είναι σε debug mode και προσπαθήστε να την "εκμεταλλευτείτε"
- Ελέγξτε αν το APK επιτρέπει αντίγραφα ασφαλείας
- Εξαγόμενες Δραστηριότητες
- Πάροχοι περιεχομένου
- Εκτεθειμένες υπηρεσίες
- Δέκτες εκπομπών
- Σχέδια URL
- Αποθηκεύει η εφαρμογή δεδομένα με ανασφαλή τρόπο εσωτερικά ή εξωτερικά;](android-app-pentesting/#insecure-data-storage)?
- Υπάρχει κάποιος κωδικός πρόσβασης σκληρά κωδικοποιημένος ή αποθηκευμένος στο δίσκο; Χρησιμοποιεί η εφαρμογή ανασφαλείς αλγόριθμους κρυπτογράφησης;
- Όλες οι βιβλιοθήκες έχουν μεταγλωττιστεί χρησιμοποιώντας την σημαία PIE;
- Μην ξεχνάτε ότι υπάρχει μια σειρά από στατικούς αναλυτές Android που μπορούν να σας βοηθήσουν πολύ σε αυτή τη φάση.
Δυναμική Ανάλυση
- Προετοιμάστε το περιβάλλον (online, τοπική VM ή φυσική)
- Υπάρχει κάποια μη προγραμματισμένη διαρροή δεδομένων (καταγραφή, αντιγραφή/επικόλληση, logs σφαλμάτων);
- Εμπιστευτικές πληροφορίες που αποθηκεύονται σε SQLite dbs;
- Εκμεταλλεύσιμες εκτεθειμένες Δραστηριότητες;
- Εκμεταλλεύσιμες Πάροχοι περιεχομένου;
- Εκμεταλλεύσιμες εκτεθειμένες Υπηρεσίες;
- Εκμεταλλεύσιμες Δέκτες εκπομπών;
- Μεταδίδει η εφαρμογή πληροφορίες σε καθαρό κείμενο/χρησιμοποιεί αδύναμους αλγόριθμους](android-app-pentesting/#insufficient-transport-layer-protection); είναι δυνατός ένας MitM;
- Επιθεωρήστε την κίνηση HTTP/HTTPS;
- Αυτό είναι πραγματικά σημαντικό, γιατί αν μπορείτε να συλλάβετε την κίνηση HTTP μπορείτε να αναζητήσετε κοινές ευπάθειες Web (το Hacktricks έχει πολλές πληροφορίες σχετικά με τις ευπάθειες Web).
- Ελέγξτε για πιθανές Android Client Side Injections (πιθανώς κάποια στατική ανάλυση κώδικα θα βοηθήσει εδώ);
- Frida: Απλά Frida, χρησιμοποιήστε το για να αποκτήσετε ενδιαφέροντα δυναμικά δεδομένα από την εφαρμογή (ίσως κάποιους κωδικούς πρόσβασης...)
Ορισμένες πληροφορίες obfuscation/Deobfuscation
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Υποστήριξη HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.