hacktricks/mobile-pentesting/ios-pentesting-checklist.md

10 KiB
Raw Blame History

iOS Pentesting Kontrol Listesi


Trickest kullanarak dünyanın en gelişmiş topluluk araçlarıyla desteklenen iş akışlarını kolayca oluşturun ve otomatikleştirin.
Bugün Erişim Edinin:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Sıfırdan Kahraman Olarak AWS hacklemeyi öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'ı desteklemenin diğer yolları:

Try Hard Güvenlik Grubu

{% embed url="https://discord.gg/tryhardsecurity" %}


Hazırlık

Veri Depolama

Klavyeler

Kayıtlar

Yedekler

  • Yedekler dosya sistemine kaydedilen hassas bilgilere erişmek için kullanılabilir (bu kontrol listesinin başlangıç noktasını kontrol edin)
  • Ayrıca, yedekler uygulamanın bazı yapılandırmalarını değiştirmek için kullanılabilir, ardından yedeği telefona geri yükleyebilir ve değiştirilmiş yapılandırma yüklendiğinde bazı (güvenlik) işlevselliği atlatılabilir

Uygulamaların Belleği

Kırık Şifreleme

Yerel Kimlik Doğrulama

IPC Aracılığıyla Hassas İşlevlerin Açığa Çıkarılması

  • Özel URI İşleyicileri / Derin Bağlantılar / Özel Şemalar
  • Uygulamanın herhangi bir protokol/şema kaydettiğini kontrol edin
  • Uygulamanın herhangi bir protokol/şemayı kullanmak için kaydolduğunu kontrol edin
  • Uygulamanın özel şemadan gelen hassas bilgileri almayı beklediğini kontrol edin ve aynı şemayı kaydeden başka bir uygulama tarafından intercept edilebilecek hassas bilgileri almayı beklediğini kontrol edin
  • Uygulamanın özel şema üzerinden kullanıcı girişlerini kontrol etmediğini ve temizlemediğini kontrol edin ve bazı zafiyetlerin sömürülebileceğini kontrol edin
  • Uygulamanın özel şema aracılığıyla herhangi bir yerden çağrılabilen hassas bir işlevi açığa çıkarıp çıkarmadığını kontrol edin
  • Evrensel Bağlantılar
  • Uygulamanın herhangi bir evrensel protokol/şema kaydettiğini kontrol edin
  • apple-app-site-association dosyasını kontrol edin
  • Uygulamanın özel şema üzerinden kullanıcı girişlerini kontrol etmediğini ve temizlemediğini kontrol edin ve bazı zafiyetlerin sömürülebileceğini kontrol edin
  • Uygulamanın özel şema aracılığıyla herhangi bir yerden çağrılabilen hassas bir işlevi açığa çıkarıp çıkarmadığını kontrol edin
  • UIActivity Paylaşımı
  • Uygulamanın UIActivities alıp alamayacağını ve özellikle oluşturulmuş bir etkinlikle herhangi bir zafiyetin sömürülüp sömürülemeyeceğini kontrol edin
  • UIPasteboard
  • Uygulamanın genel panoya herhangi bir şey kopyalayıp kopyalamadığını kontrol edin
  • Uygulamanın genel panodan herhangi bir veriyi kullanıp kullanmadığını kontrol edin
  • Panoyu izleyerek herhangi bir hassas verinin kopyalanıp kopyalanmadığını kontrol edin
  • Uygulama Uzantıları
  • Uygulamanın herhangi bir uzantıyı kullandığını kontrol edin
  • Web Görünümleri
  • Kullanılan web görünümlerinin türlerini kontrol edin
  • javaScriptEnabled, JavaScriptCanOpenWindowsAutomatically, hasOnlySecureContent durumunu kontrol edin
  • Web görünümünün file:// protokolüyle yerel dosyalara erişip erişemediğini kontrol edin (allowFileAccessFromFileURLs, allowUniversalAccessFromFileURLs)
  • Javascript'in Native metodlara erişip erişemediğini kontrol edin (JSContext, postMessage)

Ağ İletişimi

Çeşitli

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

Sıfırdan kahraman olacak şekilde AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'ı desteklemenin diğer yolları:


Trickest kullanarak dünyanın en gelişmiş topluluk araçlarıyla desteklenen otomatik iş akışlarını kolayca oluşturun ve otomatikleştirin.
Bugün Erişim Alın:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}