hacktricks/mobile-pentesting/android-checklist.md
2024-02-11 02:07:06 +00:00

6.3 KiB

Android APK Kontrolelys

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Vind kwesbaarhede wat die belangrikste is sodat jy dit vinniger kan regstel. Intruder volg jou aanvalsoppervlak, voer proaktiewe dreigingsskanderings uit, vind probleme regoor jou hele tegnologie-stapel, van API's tot webtoepassings en wolkstelsels. Probeer dit vandag nog gratis.

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}


Leer Android-grondbeginsels

Statiese Analise

  • Kyk vir die gebruik van obfuskasie, kyk of die foon gewortel is, of 'n emulator gebruik word en anti-manipulasie kontroles. Lees hierdie vir meer inligting.
  • Sensitiewe toepassings (soos banktoepassings) moet kyk of die foon gewortel is en dienooreenkomstig optree.
  • Soek na interessante strings (wagwoorde, URL's, API's, enkripsie, agterdeure, tokens, Bluetooth-UUID's...).
  • Spesiale aandag aan firebase-API's.
  • Lees die manifest:
  • Kyk of die toepassing in foutopsporingsmodus is en probeer dit "uitbuit"
  • Kyk of die APK rugsteun toelaat
  • Uitgevoerde aktiwiteite
  • Inhoudsverskaffers
  • Blootgestelde dienste
  • Uitsaai-ontvangers
  • URL-skemas
  • Stoor die toepassing data onveilig intern of ekstern op (android-app-pentesting/#insecure-data-storage)?
  • Is daar enige wagwoord wat hardgekoded of op die skyf gestoor word (android-app-pentesting/#poorkeymanagementprocesses)? Gebruik die toepassing onveilige kriptografiese algoritmes (android-app-pentesting/#useofinsecureandordeprecatedalgorithms)?
  • Is al die biblioteke gekompileer met die PIE-vlag?
  • Moenie vergeet dat daar 'n klomp statiese Android-analise-instrumente is wat jou baie kan help gedurende hierdie fase.

Dinamiese Analise

Sommige obfuskasie/Deobfuskasie-inligting

Vind kw