mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 05:03:35 +00:00
4.2 KiB
4.2 KiB
Liste de vérification de pentesting iOS
Utilisez Trickest pour créer et automatiser facilement des workflows alimentés par les outils communautaires les plus avancés au monde.
Obtenez l'accès aujourd'hui :
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
- Découvrez The PEASS Family, notre collection exclusive de NFT
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.
Préparation
- Lire iOS Basics
- Préparez votre environnement en lisant iOS Testing Environment
- Lire toutes les sections de iOS Initial Analysis pour apprendre les actions courantes pour pentester une application iOS
Stockage de données
- Les fichiers Plist peuvent être utilisés pour stocker des informations sensibles.
- Core Data (base de données SQLite) peut stocker des informations sensibles.
- YapDatabases (base de données SQLite) peut stocker des informations sensibles.
- Mauvaise configuration de Firebase.
- Les bases de données Realm peuvent stocker des informations sensibles.
- Les bases de données Couchbase Lite peuvent stocker des informations sensibles.
- Les cookies binaires peuvent stocker des informations sensibles.
- Les données de cache peuvent stocker des informations sensibles.
- Les instantanés automatiques peuvent enregistrer des informations visuelles sensibles.
- Le Keychain est généralement utilisé pour stocker des informations sensibles qui peuvent être laissées lors de la revente du téléphone.
- En résumé, il suffit de vérifier les informations sensibles enregistrées par l'application dans le système de fichiers
Claviers
- L'application permet-elle d'utiliser des claviers personnalisés ?
- Vérifiez si des informations sensibles sont enregistrées dans les fichiers de cache des claviers
Journaux
- Vérifiez si des informations sensibles sont enregistrées
Sauvegardes
- Les sauvegardes peuvent être utilisées pour accéder aux informations sensibles enregistrées dans le