mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-24 20:13:37 +00:00
10 KiB
10 KiB
Lista kontrolna testowania penetracyjnego iOS
Użyj Trickest, aby łatwo tworzyć i automatyzować zadania przy użyciu najbardziej zaawansowanych narzędzi społeczności.
Otrzymaj dostęp już dziś:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Zacznij od zera i zostań ekspertem AWS z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Kup oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Przygotowanie
- Przeczytaj Podstawy iOS
- Przygotuj swoje środowisko, czytając Środowisko testowe iOS
- Przeczytaj wszystkie sekcje Początkowa analiza iOS, aby dowiedzieć się, jak przeprowadzić test penetracyjny aplikacji iOS
Przechowywanie danych
- Pliki Plist mogą przechowywać poufne informacje.
- Core Data (baza danych SQLite) może przechowywać poufne informacje.
- Bazy danych Yap (baza danych SQLite) mogą przechowywać poufne informacje.
- Firebase - błędna konfiguracja.
- Bazy danych Realm mogą przechowywać poufne informacje.
- Bazy danych Couchbase Lite mogą przechowywać poufne informacje.
- Pliki cookies binarne mogą przechowywać poufne informacje.
- Dane pamięci podręcznej mogą przechowywać poufne informacje.
- Automatyczne migawki mogą zachować wrażliwe informacje wizualne.
- Keychain jest zazwyczaj używany do przechowywania poufnych informacji, które mogą pozostać po sprzedaży telefonu.
- Podsumowując, po prostu sprawdź, czy aplikacja zapisuje wrażliwe informacje w systemie plików
Klawiatury
- Czy aplikacja pozwala na korzystanie z niestandardowych klawiatur?
- Sprawdź, czy w plikach pamięci podręcznej klawiatury są zapisane wrażliwe informacje
Logi
- Sprawdź, czy zapisywane są wrażliwe informacje (ios-pentesting/#logs)
Kopie zapasowe
- Kopie zapasowe mogą być używane do uzyskania dostępu do wrażliwych informacji zapisanych w systemie plików (sprawdź początek tej listy kontrolnej)
- Ponadto, kopie zapasowe mogą być używane do modyfikacji niektórych konfiguracji aplikacji, a następnie przywrócenia kopii zapasowej na telefonie, co po załadowaniu zmodyfikowanej konfiguracji może obejść pewne (bezpieczeństwo) funkcje
Pamięć aplikacji
- Sprawdź, czy w pamięci aplikacji nie ma wrażliwych informacji (ios-pentesting/#testing-memory-for-sensitive-data)
Uszkodzona kryptografia
- Sprawdź, czy można znaleźć hasła używane do kryptografii (ios-pentesting/#broken-cryptography)
- Sprawdź, czy używane są przestarzałe/słabe algorytmy do wysyłania/przechowywania wrażliwych danych
- Podłącz i monitoruj funkcje kryptograficzne
Lokalna autoryzacja
- Jeśli aplikacja używa lokalnej autoryzacji, należy sprawdzić, jak działa autoryzacja.
- Jeśli używa Frameworku lokalnej autoryzacji, może być łatwo obejść
- Jeśli używa funkcji, która może być dynamicznie obejścia, można utworzyć niestandardowy skrypt frida
Ujawnienie funkcjonalności wrażliwej poprzez IPC
- Niestandardowe obsługiwane URI / Deep Linki / Niestandardowe schematy
- Sprawdź, czy aplikacja rejestruje jakikolwiek protokół/schemat
- Sprawdź, czy aplikacja rejestruje użycie jakiegokolwiek protokołu/schematu
- Sprawdź, czy aplikacja oczekuje na otrzymanie jakichkolwiek wrażliwych informacji z niestandardowego schematu, które mogą być przechwycone przez inną aplikację rejestrującą ten sam schemat
- Sprawdź, czy aplikacja nie sprawdza i nie oczyszcza danych użytkownika za pomocą niestandardowego schematu, co może być wykorzystane do ataku
- Sprawdź, czy aplikacja ujawnia jakiekolwiek wrażliwe działanie, które może być wywołane z dowolnego miejsca za pomocą niestandardowego schematu
- Uniwersalne linki
- Sprawdź, czy aplikacja rejestruje jakikolwiek uniwersalny protokół/schemat
- Sprawdź plik
apple-app-site-association
- Sprawdź, czy aplikacja nie sprawdza i nie oczyszcza danych użytkownika za pomocą niestandardowego schematu, co może być wykorzystane do ataku
- Sprawdź, czy aplikacja ujawnia jakiekolwiek wrażliwe działanie, które może być wywołane z dowolnego miejsca za pomocą niestandardowego schematu
- UIActivity Sharing
- Sprawdź, czy aplikacja może odbierać UIActivities i czy można wykorzystać jakąkolwiek lukę w zabezpieczeniach za pomocą specjalnie przygotowanej aktywności
- UIPasteboard
- Sprawdź, czy aplikacja kopiuję coś do ogólnego schowka
- Sprawdź, czy aplikacja używa danych z ogólnego schowka do czegokolwiek
- Monitoruj schowek, aby sprawdzić, czy skopiowane są jakieś wrażliwe dane
- Rozszerzenia aplikacji
- Czy aplikacja korzysta z jakiegokolwiek rozszerzenia?
- WebViews
- Sprawdź, jakiego rodzaju webviewy są używane
- Sprawdź status
javaScriptEnabled
,JavaScriptCanOpenWindowsAutomatically
,hasOnlySecureContent
- Sprawdź, czy webview może uzyskać dostęp do lokalnych plików za pomocą protokołu file:// (
allowFileAccessFromFileURLs
,allowUniversalAccessFromFileURLs
) - Sprawdź, czy JavaScript może uzyskać dostęp do metod natywnych (
JSContext
,postMessage
)
Komunikacja sieciowa
- Przeprowadź MitM w komunikacji i szukaj podatności internetowych.
- Sprawdź, czy nazwa hosta certyfikatu jest sprawdzana.
- Sprawdź/Omij Przypięcie Certyfikatu
Różne
- Sprawdź mechanizmy automatycznego łatania/aktualizacji
- Sprawdź złośliwe biblioteki osób trzecich
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Kup oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.
Użyj Trickest, aby łatwo tworzyć i automatyzować przepływy pracy zasilane przez najbardziej zaawansowane narzędzia społeczności na świecie.
Otrzymaj dostęp już dziś:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}