hacktricks/mobile-pentesting/android-checklist.md

9.1 KiB

Liste de vérification APK Android

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Trouvez les vulnérabilités les plus importantes afin de pouvoir les corriger plus rapidement. Intruder suit votre surface d'attaque, effectue des analyses de menace proactives, trouve des problèmes dans toute votre pile technologique, des API aux applications web et aux systèmes cloud. Essayez-le gratuitement dès aujourd'hui.

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}


Apprenez les fondamentaux d'Android

Analyse statique

  • Vérifiez l'utilisation de l'obfuscation, vérifiez si le mobile est rooté, si un émulateur est utilisé et effectuez des vérifications anti-altération. Lisez ceci pour plus d'informations.
  • Les applications sensibles (comme les applications bancaires) doivent vérifier si le mobile est rooté et agir en conséquence.
  • Recherchez des chaînes intéressantes (mots de passe, URLs, API, chiffrement, portes dérobées, jetons, UUID Bluetooth...).
  • Une attention particulière aux API firebase.
  • Lisez le manifeste :
  • Vérifiez si l'application est en mode débogage et essayez de l'exploiter
  • Vérifiez si l'APK autorise les sauvegardes
  • Activités exportées
  • Fournisseurs de contenu
  • Services exposés
  • Récepteurs de diffusion
  • URL Schemes
  • L'application enregistre-t-elle des données de manière non sécurisée en interne ou en externe (android-app-pentesting/#insecure-data-storage)?
  • Y a-t-il un mot de passe codé en dur ou enregistré sur le disque (android-app-pentesting/#poorkeymanagementprocesses)? L'application utilise-t-elle des algorithmes de chiffrement non sécurisés ou obsolètes (android-app-pentesting/#useofinsecureandordeprecatedalgorithms)?
  • Toutes les bibliothèques sont-elles compilées en utilisant le drapeau PIE ?
  • N'oubliez pas qu'il existe une multitude d'analyseurs statiques Android qui peuvent vous aider beaucoup pendant cette phase.

Analyse dynamique

  • Préparez l'environnement (en ligne, VM locale ou physique)
  • Y a-t-il une fuite de données involontaire (journalisation, copier/coller, journaux de plantage) ?
  • Des informations confidentielles sont-elles enregistrées dans des bases de données SQLite (android-app-pentesting/#sqlite-dbs) ?
  • Activités exportées exploitables (android-app-pentesting/#exploiting-exported-activities-authorisation-bypass) ?
  • Fournisseurs de contenu exploitables (android-app-pentesting/#exploiting-content-providers-accessing-and-manipulating-sensitive-information) ?
  • Services exposés exploitables (android-app-pentesting/#exploiting-services) ?
  • Récepteurs de diffusion exploitables (android-app-pentesting/#exploiting-broadcast-receivers) ?
  • L'application transmet-elle des informations en clair/utilise-t-elle des algorithmes faibles (android-app-pentesting/#insufficient-transport-layer-protection) ? Une attaque de l'homme du milieu est-elle possible ?
  • Inspectez le trafic HTTP/HTTPS
  • Ceci est vraiment important, car si vous pouvez capturer le trafic HTTP, vous pouvez rechercher des vulnérabilités Web courantes (Hacktricks contient beaucoup d'informations sur les vulnérabilités Web).
  • Recherchez d'éventuelles injections côté client Android (probablement une analyse de code statique vous aidera ici)
  • Frida : Utilisez Frida pour obtenir des données dynamiques intéressantes à partir de l'application (peut-être des mots de passe...)

Quelques informations sur l'obfuscation/déobfuscation

Trouvez les vulnérabilités les plus importantes afin de les corriger plus rapidement. Intruder suit votre surface d'attaque, effectue des analyses de menaces proactives, trouve des problèmes dans l'ensemble de votre pile technologique, des API aux applications web et aux systèmes cloud. Essayez-le gratuitement dès aujourd'hui.

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥