mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 14:40:37 +00:00
6.3 KiB
6.3 KiB
Android APK Kontrolelys
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
- Werk jy in 'n cybersecurity-maatskappy? Wil jy jou maatskappy adverteer in HackTricks? Of wil jy toegang hê tot die nuutste weergawe van die PEASS of HackTricks aflaai in PDF-formaat? Kyk na die SUBSCRIPTION PLANS!
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Kry die amptelike PEASS & HackTricks swag
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg my op Twitter 🐦@carlospolopm.
- Deel jou hacktruuks deur PR's in te dien by die hacktricks repo en hacktricks-cloud repo.
Vind kwesbaarhede wat die belangrikste is sodat jy dit vinniger kan regstel. Intruder volg jou aanvalsoppervlak, voer proaktiewe dreigingsskanderings uit, vind probleme regoor jou hele tegnologie-stapel, van API's tot webtoepassings en wolkstelsels. Probeer dit vandag nog gratis.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
Leer Android-grondbeginsels
- Basics
- Dalvik & Smali
- Toegangspunte
- Aktiwiteite
- URL-skemas
- Inhoudsverskaffers
- Dienste
- Uitsaai-ontvangers
- Intents
- Intent-filter
- Ander komponente
- Hoe om ADB te gebruik
- Hoe om Smali te wysig
Statiese Analise
- Kyk vir die gebruik van obfuskasie, kyk of die foon gewortel is, of 'n emulator gebruik word en anti-manipulasie kontroles. Lees hierdie vir meer inligting.
- Sensitiewe toepassings (soos banktoepassings) moet kyk of die foon gewortel is en dienooreenkomstig optree.
- Soek na interessante strings (wagwoorde, URL's, API's, enkripsie, agterdeure, tokens, Bluetooth-UUID's...).
- Spesiale aandag aan firebase-API's.
- Lees die manifest:
- Kyk of die toepassing in foutopsporingsmodus is en probeer dit "uitbuit"
- Kyk of die APK rugsteun toelaat
- Uitgevoerde aktiwiteite
- Inhoudsverskaffers
- Blootgestelde dienste
- Uitsaai-ontvangers
- URL-skemas
- Stoor die toepassing data onveilig intern of ekstern op (android-app-pentesting/#insecure-data-storage)?
- Is daar enige wagwoord wat hardgekoded of op die skyf gestoor word (android-app-pentesting/#poorkeymanagementprocesses)? Gebruik die toepassing onveilige kriptografiese algoritmes (android-app-pentesting/#useofinsecureandordeprecatedalgorithms)?
- Is al die biblioteke gekompileer met die PIE-vlag?
- Moenie vergeet dat daar 'n klomp statiese Android-analise-instrumente is wat jou baie kan help gedurende hierdie fase.
Dinamiese Analise
- Berei die omgewing voor (aanlyn, plaaslike VM of fisiese)
- Is daar enige onbedoelde datalek (logboeke, kopieer/plak, foutlogboeke)?
- Vertroulike inligting wat in SQLite-databasisse gestoor word?
- Uitbuitbare blootgestelde aktiwiteite?
- Uitbuitbare inhoudsverskaffers?
- Uitbuitbare blootgestelde dienste?
- Uitbuitbare uitsaai-ontvangers?
- Stuur die toepassing inligting in duidelike teks/maak gebruik van swak algoritmes (android-app-pentesting/#insufficient-transport-layer-protection)? Is 'n MitM-aanval moontlik?
- Inspekteer HTTP/HTTPS-verkeer
- Hierdie een is baie belangrik, want as jy die HTTP-verkeer kan vasvang, kan jy soek na algemene webkwesbaarhede (Hacktricks het baie inligting oor webkwesbaarhede).
- Kyk vir moontlike Android-kliëntkant-injeksies (waarskynlik sal sommige statiese kode-analise hier help)
- Frida: Net Frida, gebruik dit om interessante dinamiese data van die toepassing te verkry (miskien sommige wagwoorde...)
Sommige obfuskasie/Deobfuskasie-inligting
Vind kw
- Deel jou hacking truuks deur PRs in te dien by die hacktricks repo en hacktricks-cloud repo.