9.1 KiB
Liste de vérification APK Android
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
- Découvrez The PEASS Family, notre collection exclusive de NFT
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.
Trouvez les vulnérabilités les plus importantes afin de pouvoir les corriger plus rapidement. Intruder suit votre surface d'attaque, effectue des analyses de menace proactives, trouve des problèmes dans toute votre pile technologique, des API aux applications web et aux systèmes cloud. Essayez-le gratuitement dès aujourd'hui.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
Apprenez les fondamentaux d'Android
- Basics
- Dalvik & Smali
- Points d'entrée
- Activités
- URL Schemes
- Fournisseurs de contenu
- Services
- Récepteurs de diffusion
- Intents
- Filtre d'intention
- Autres composants
- Comment utiliser ADB
- Comment modifier Smali
Analyse statique
- Vérifiez l'utilisation de l'obfuscation, vérifiez si le mobile est rooté, si un émulateur est utilisé et effectuez des vérifications anti-altération. Lisez ceci pour plus d'informations.
- Les applications sensibles (comme les applications bancaires) doivent vérifier si le mobile est rooté et agir en conséquence.
- Recherchez des chaînes intéressantes (mots de passe, URLs, API, chiffrement, portes dérobées, jetons, UUID Bluetooth...).
- Une attention particulière aux API firebase.
- Lisez le manifeste :
- Vérifiez si l'application est en mode débogage et essayez de l'exploiter
- Vérifiez si l'APK autorise les sauvegardes
- Activités exportées
- Fournisseurs de contenu
- Services exposés
- Récepteurs de diffusion
- URL Schemes
- L'application enregistre-t-elle des données de manière non sécurisée en interne ou en externe (android-app-pentesting/#insecure-data-storage)?
- Y a-t-il un mot de passe codé en dur ou enregistré sur le disque (android-app-pentesting/#poorkeymanagementprocesses)? L'application utilise-t-elle des algorithmes de chiffrement non sécurisés ou obsolètes (android-app-pentesting/#useofinsecureandordeprecatedalgorithms)?
- Toutes les bibliothèques sont-elles compilées en utilisant le drapeau PIE ?
- N'oubliez pas qu'il existe une multitude d'analyseurs statiques Android qui peuvent vous aider beaucoup pendant cette phase.
Analyse dynamique
- Préparez l'environnement (en ligne, VM locale ou physique)
- Y a-t-il une fuite de données involontaire (journalisation, copier/coller, journaux de plantage) ?
- Des informations confidentielles sont-elles enregistrées dans des bases de données SQLite (android-app-pentesting/#sqlite-dbs) ?
- Activités exportées exploitables (android-app-pentesting/#exploiting-exported-activities-authorisation-bypass) ?
- Fournisseurs de contenu exploitables (android-app-pentesting/#exploiting-content-providers-accessing-and-manipulating-sensitive-information) ?
- Services exposés exploitables (android-app-pentesting/#exploiting-services) ?
- Récepteurs de diffusion exploitables (android-app-pentesting/#exploiting-broadcast-receivers) ?
- L'application transmet-elle des informations en clair/utilise-t-elle des algorithmes faibles (android-app-pentesting/#insufficient-transport-layer-protection) ? Une attaque de l'homme du milieu est-elle possible ?
- Inspectez le trafic HTTP/HTTPS
- Ceci est vraiment important, car si vous pouvez capturer le trafic HTTP, vous pouvez rechercher des vulnérabilités Web courantes (Hacktricks contient beaucoup d'informations sur les vulnérabilités Web).
- Recherchez d'éventuelles injections côté client Android (probablement une analyse de code statique vous aidera ici)
- Frida : Utilisez Frida pour obtenir des données dynamiques intéressantes à partir de l'application (peut-être des mots de passe...)
Quelques informations sur l'obfuscation/déobfuscation
Trouvez les vulnérabilités les plus importantes afin de les corriger plus rapidement. Intruder suit votre surface d'attaque, effectue des analyses de menaces proactives, trouve des problèmes dans l'ensemble de votre pile technologique, des API aux applications web et aux systèmes cloud. Essayez-le gratuitement dès aujourd'hui.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
- Découvrez La famille PEASS, notre collection exclusive de NFT
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.