mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 05:03:35 +00:00
6.5 KiB
6.5 KiB
Android APK Kontrolelys
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
- Werk jy vir 'n cybersekuriteitsmaatskappy? Wil jy jou maatskappy geadverteer sien in HackTricks? of wil jy toegang hê tot die nuutste weergawe van die PEASS of HackTricks aflaai in PDF-formaat? Kyk na die INSKRYWINGSPLANNE!
- Ontdek Die PEASS Familie, ons versameling eksklusiewe NFTs
- Kry die amptelike PEASS & HackTricks swag
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg my op Twitter 🐦@carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die hacktricks-opslag en hacktricks-cloud-opslag.
Leer Android beginsels
- Basies
- Dalvik & Smali
- Inkompunte
- Aktiwiteite
- URL-skemas
- Inhoudsverskaffers
- Dienste
- Uitsaai-ontvangers
- Intents
- Intent-filter
- Ander komponente
- Hoe om ADB te gebruik
- Hoe om Smali te wysig
Statiese Analise
- Kontroleer vir die gebruik van verduistering, kontroleer of die foon gewortel is, of 'n emulator gebruik word en teen-bedrog kontroles. Lees hierdie vir meer inligting.
- Sensitiewe toepassings (soos banktoepassings) moet nagaan of die foon gewortel is en moet daarna optree.
- Soek na interessante strings (wagwoorde, URL's, API, enkripsie, agterdeure, tokens, Bluetooth-uuid's...).
- Spesiale aandag aan firebase API's.
- Lees die manifest:
- Kontroleer of die toepassing in foutopsporingsmodus is en probeer om dit "uit te buit"
- Kontroleer of die APK rugsteune toelaat
- Uitgevoerde Aktiwiteite
- Inhoudsverskaffers
- Blootgestelde dienste
- Uitsaai-ontvangers
- URL-skemas
- Stoor die toepassing data onveilig intern of ekstern?
- Is daar enige wagwoord wat hardgekoded of op die skyf gestoor is? Gebruik die toepassing onveilige kriptografie-algoritmes?
- Is al die biblioteke saamgestel met die PIE-vlag?
- Moet nie vergeet dat daar 'n klomp statiese Android-analise-instrumente is wat jou baie kan help gedurende hierdie fase.
Dinamiese Analise
- Berei die omgewing voor (aanlyn, plaaslike VM of fisiese)
- Is daar enige onbedoelde datalek (log, kopie/plak, kraslogboeke)?
- Vertroulike inligting wat in SQLite-databasisse gestoor word?
- Uitbuitbare blootgestelde Aktiwiteite?
- Uitbuitbare Inhoudsverskaffers?
- Uitbuitbare blootgestelde Dienste?
- Uitbuitbare Uitsaai-ontvangers?
- Stuur die toepassing inligting in teks/maak gebruik van swak algoritmes oor die netwerk? Is 'n MitM moontlik?
- Inspekteer HTTP/HTTPS-verkeer
- Hierdie is baie belangrik, want as jy die HTTP-verkeer kan vasvang, kan jy soek na algemene Web-kwesbaarhede (Hacktricks het baie inligting oor Web-kwesbaarhede).
- Kontroleer vir moontlike Android-kliëntkant-inspuitings (waarskynlik sal 'n bietjie statiese kode-analise hier help)
- Frida: Net Frida, gebruik dit om interessante dinamiese data van die toepassing te verkry (miskien sommige wagwoorde...)
Sommige verduistering/Deverduistering-inligting
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
- Werk jy vir 'n cybersekuriteitsmaatskappy? Wil jy jou maatskappy geadverteer sien in HackTricks? of wil jy toegang hê tot die nuutste weergawe van die PEASS of HackTricks aflaai in PDF-formaat? Kyk na die INSKRYWINGSPLANNE!
- Ontdek Die PEASS Familie, ons versameling eksklusiewe NFTs
- Kry die amptelike PEASS & HackTricks swag
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg my op Twitter 🐦@carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die hacktricks-opslag en hacktricks-cloud-opslag.