mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 13:13:41 +00:00
11 KiB
11 KiB
Liste de vérification pour le pentest iOS
Utilisez Trickest pour créer et automatiser facilement des flux de travail alimentés par les outils communautaires les plus avancés au monde.
Obtenez un accès aujourd'hui :
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
- Découvrez The PEASS Family, notre collection exclusive de NFT
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.
Préparation
- Lisez iOS Basics
- Préparez votre environnement en lisant iOS Testing Environment
- Lisez toutes les sections de iOS Initial Analysis pour apprendre les actions courantes pour pentester une application iOS
Stockage des données
- Les fichiers Plist peuvent être utilisés pour stocker des informations sensibles.
- Core Data (base de données SQLite) peut stocker des informations sensibles.
- YapDatabases (base de données SQLite) peut stocker des informations sensibles.
- Firebase mauvaise configuration.
- Les bases de données Realm peuvent stocker des informations sensibles.
- Les bases de données Couchbase Lite peuvent stocker des informations sensibles.
- Les cookies binaires peuvent stocker des informations sensibles.
- Les données de cache peuvent stocker des informations sensibles.
- Les instantanés automatiques peuvent enregistrer des informations sensibles visuelles.
- Le Keychain est généralement utilisé pour stocker des informations sensibles qui peuvent être laissées lors de la revente du téléphone.
- En résumé, vérifiez simplement si l'application enregistre des informations sensibles dans le système de fichiers.
Claviers
- L'application permet-elle d'utiliser des claviers personnalisés ?
- Vérifiez si des informations sensibles sont enregistrées dans les fichiers de cache des claviers
Journaux
- Vérifiez si des informations sensibles sont enregistrées
Sauvegardes
- Les sauvegardes peuvent être utilisées pour accéder aux informations sensibles enregistrées dans le système de fichiers (vérifiez le point initial de cette liste de vérification)
- De plus, les sauvegardes peuvent être utilisées pour modifier certaines configurations de l'application, puis restaurer la sauvegarde sur le téléphone, et lorsque la configuration modifiée est chargée, certaines fonctionnalités (de sécurité) peuvent être contournées
Mémoire des applications
- Vérifiez la présence d'informations sensibles dans la mémoire de l'application
Cryptographie défaillante
- Vérifiez si vous pouvez trouver des mots de passe utilisés pour la cryptographie
- Vérifiez l'utilisation d'algorithmes obsolètes/faibles pour envoyer/stocker des données sensibles
- Accrochez et surveillez les fonctions de cryptographie
Authentification locale
- Si une authentification locale est utilisée dans l'application, vous devez vérifier comment l'authentification fonctionne.
- Si elle utilise le framework d'authentification locale, elle peut être facilement contournée.
- Si elle utilise une fonction qui peut être contournée dynamiquement, vous pouvez créer un script frida personnalisé.
Exposition de fonctionnalités sensibles via IPC
- Gestionnaires d'URI personnalisés / Deeplinks / Schemes personnalisés
- Vérifiez si l'application enregistre un protocole/un schéma quelconque.
- Vérifiez si l'application s'enregistre pour utiliser un protocole/un schéma quelconque.
- Vérifiez si l'application s'attend à recevoir un type d'informations sensibles du schéma personnalisé qui peut être intercepté par une autre application enregistrant le même schéma.
- Vérifiez si l'application ne vérifie pas et ne désinfecte pas les entrées des utilisateurs via le schéma personnalisé et si une vulnérabilité peut être exploitée.
- Vérifiez si l'application expose une action sensible qui peut être appelée de n'importe où via le schéma personnalisé.
- Liens universels
- Vérifiez si l'application enregistre un protocole/un schéma universel quelconque.
- Vérifiez le fichier
apple-app-site-association
. - Vérifiez si l'application ne vérifie pas et ne désinfecte pas les entrées des utilisateurs via le schéma personnalisé et si une vulnérabilité peut être exploitée.
- Vérifiez si l'application expose une action sensible qui peut être appelée de n'importe où via le schéma personnalisé.
- Partage UIActivity
- Vérifiez si l'application peut recevoir des UIActivities et s'il est possible d'exploiter une vulnérabilité avec une activité spécialement conçue.
- UIPasteboard
- Vérifiez si l'application copie quelque chose dans le presse-papiers général.
- Vérifier si l'application utilise les données du presse-papiers général pour quoi que ce soit
- Surveiller le presse-papiers pour voir si des données sensibles sont copiées
- Extensions d'application
- L'application utilise-t-elle une extension ?
- WebViews
- Vérifier quel type de webviews est utilisé
- Vérifier l'état de
javaScriptEnabled
,JavaScriptCanOpenWindowsAutomatically
,hasOnlySecureContent
- Vérifier si la webview peut accéder aux fichiers locaux avec le protocole file:// (
allowFileAccessFromFileURLs
,allowUniversalAccessFromFileURLs
) - Vérifier si Javascript peut accéder aux méthodes natives (
JSContext
,postMessage
)
Communication réseau
- Effectuer un MitM sur la communication et rechercher des vulnérabilités web.
- Vérifier si le nom d'hôte du certificat est vérifié
- Vérifier/bypasser l'épinglage de certificat
Divers
- Vérifier les mécanismes de patching/mise à jour automatique
- Vérifier les bibliothèques tierces malveillantes
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
- Découvrez The PEASS Family, notre collection exclusive de NFT
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.
Utilisez Trickest pour créer et automatiser facilement des workflows alimentés par les outils communautaires les plus avancés au monde.
Obtenez un accès aujourd'hui :
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}