hacktricks/mobile-pentesting/ios-pentesting-checklist.md

11 KiB

Liste de vérification pour le pentesting iOS


Utilisez Trickest pour créer facilement et automatiser des flux de travail alimentés par les outils communautaires les plus avancés au monde.
Accédez dès aujourd'hui :

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

{% hint style="success" %} Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks
{% endhint %}

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Préparation

Stockage de données

Claviers

Journaux

Sauvegardes

  • Les sauvegardes peuvent être utilisées pour accéder aux informations sensibles enregistrées dans le système de fichiers (vérifiez le point initial de cette liste de vérification).
  • De plus, les sauvegardes peuvent être utilisées pour modifier certaines configurations de l'application, puis restaurer la sauvegarde sur le téléphone, et comme la configuration modifiée est chargée, certaines (sécurités) fonctionnalités peuvent être contournées.

Mémoire des applications

Cryptographie cassée

Authentification locale

Exposition de fonctionnalités sensibles via IPC

  • Gestionnaires URI personnalisés / Deeplinks / Schémas personnalisés.
  • Vérifiez si l'application enregistre un protocole/schéma.
  • Vérifiez si l'application s'enregistre pour utiliser un protocole/schéma.
  • Vérifiez si l'application s'attend à recevoir un type d'informations sensibles du schéma personnalisé qui peut être intercepté par une autre application enregistrant le même schéma.
  • Vérifiez si l'application ne vérifie pas et ne nettoie pas les entrées des utilisateurs via le schéma personnalisé et si une vulnérabilité peut être exploitée.
  • Vérifiez si l'application expose une action sensible qui peut être appelée de n'importe où via le schéma personnalisé.
  • Liens universels.
  • Vérifiez si l'application enregistre un protocole/schéma universel.
  • Vérifiez le fichier apple-app-site-association.
  • Vérifiez si l'application ne vérifie pas et ne nettoie pas les entrées des utilisateurs via le schéma personnalisé et si une vulnérabilité peut être exploitée.
  • Vérifiez si l'application expose une action sensible qui peut être appelée de n'importe où via le schéma personnalisé.
  • Partage UIActivity.
  • Vérifiez si l'application peut recevoir des UIActivities et s'il est possible d'exploiter une vulnérabilité avec une activité spécialement conçue.
  • UIPasteboard.
  • Vérifiez si l'application copie quoi que ce soit dans le presse-papiers général.
  • Vérifiez si l'application utilise les données du presse-papiers général pour quoi que ce soit.
  • Surveillez le presse-papiers pour voir si des données sensibles sont copiées.
  • Extensions d'application.
  • L'application utilise-t-elle une extension ?
  • WebViews.
  • Vérifiez quel type de webviews est utilisé.
  • Vérifiez l'état de javaScriptEnabled, JavaScriptCanOpenWindowsAutomatically, hasOnlySecureContent.
  • Vérifiez si le webview peut accéder aux fichiers locaux avec le protocole file:// (allowFileAccessFromFileURLs, allowUniversalAccessFromFileURLs).
  • Vérifiez si Javascript peut accéder aux méthodes Native (JSContext, postMessage).

Communication réseau

Divers

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

{% hint style="success" %} Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks
{% endhint %}


Utilisez Trickest pour créer facilement et automatiser des flux de travail alimentés par les outils communautaires les plus avancés au monde.
Accédez dès aujourd'hui :

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}