hacktricks/mobile-pentesting/ios-pentesting-checklist.md

9.9 KiB

iOS Pentesting Checklist


Gebruik Trickest om maklik en outomatiese werksvloei te bou met behulp van die wêreld se mees gevorderde gemeenskapsinstrumente.
Kry Toegang Vandag:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Leer AWS hak van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Voorbereiding

Data Berging

Sleutelborde

Logboeke

Agteruitkopieë

  • Agteruitkopieë kan gebruik word om toegang te verkry tot die sensitiewe inligting wat in die lêersisteem gestoor is (kontroleer die aanvanklike punt van hierdie lys)
  • Ook kan agteruitkopieë gebruik word om sekere konfigurasies van die aansoek te wysig, dan die agteruitkopie op die foon te herstel, en sodra die gewysigde konfigurasie gelaai word, kan sekere (sekuriteits) funksionaliteit omseil word

Aansoekgeheue

Gebreekte Kriptografie

Plaaslike Verifikasie

Sensitiewe Funksionaliteit Blootstelling deur IPC

  • Aangepaste URI-hanteerders / Dieplinks / Aangepaste Skemas
  • Kontroleer of die aansoek enige protokol/skema registreer
  • Kontroleer of die aansoek registreer om enige protokol/skema te gebruik
  • Kontroleer of die aansoek verwag om enige soort sensitiewe inligting te ontvang van die aangepaste skema wat deur 'n ander aansoek wat dieselfde skema registreer, onderskep kan word
  • Kontroleer of die aansoek nie gebruikersinsette deur die aangepaste skema kontroleer en skoonmaak nie en dat 'n sekuriteitskwesbaarheid geëksploiteer kan word**
  • Kontroleer of die aansoek enige sensitiewe aksie blootstel wat van enige plek via die aangepaste skema geroep kan word
  • Universale Skakels
  • Kontroleer of die aansoek enige universele protokol/skema registreer
  • Kontroleer die apple-app-site-association-lêer
  • Kontroleer of die aansoek nie gebruikersinsette deur die aangepaste skema kontroleer en skoonmaak nie en dat 'n sekuriteitskwesbaarheid geëksploiteer kan word**
  • Kontroleer of die aansoek enige sensitiewe aksie blootstel wat van enige plek via die aangepaste skema geroep kan word
  • UIActivity Sharing
  • Kontroleer of die aansoek UI-aktiwiteite kan ontvang en of dit moontlik is om enige kwesbaarheid met spesiaal ontwerpte aktiwiteit te benut
  • UIPasteboard
  • Kontroleer of die aansoek enige iets na die algemene knipbord kopieer
  • Kontroleer of die aansoek die data van die algemene knipbord vir enige iets gebruik
  • Monitor die knipbord om te sien of enige sensitiewe data gekopieer word
  • Aansoekuitbreidings
  • Gebruik die aansoek enige uitbreiding?
  • Webweergawes
  • Kontroleer watter soort webweergawes gebruik word
  • Kontroleer die status van javaScriptEnabled, JavaScriptCanOpenWindowsAutomatically, hasOnlySecureContent
  • Kontroleer of die webweergawe lokale lêers kan benader met die protokol file:// (allowFileAccessFromFileURLs, allowUniversalAccessFromFileURLs)
  • Kontroleer of Javascript toegang tot Natuurlike metodes kan hê (JSContext, postMessage)

Netwerk Kommunikasie

Verskeie

Probeer Hard Security Groep

{% embed url="https://discord.gg/tryhardsecurity" %}

Leer AWS hak van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:


Gebruik Trickest om maklik te bou en outomatiseer werkstrome aangedryf deur die wêreld se mees gevorderde gemeenskaplike gereedskap.
Kry Vandag Toegang:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}