hacktricks/mobile-pentesting/ios-pentesting-checklist.md

12 KiB
Raw Blame History

iOS Pentesting Checklist


Trickestを使用して、世界で最も高度なコミュニティツールによって駆動されるワークフローを簡単に構築し、自動化します。
今すぐアクセスを取得:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

{% hint style="success" %} AWSハッキングを学び、実践するHackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践するHackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


準備

  • iOSの基本を読む
  • iOSテスト環境を読んで環境を準備する
  • iOS初期分析のすべてのセクションを読み、iOSアプリケーションをペンテストするための一般的なアクションを学ぶ

データストレージ

キーボード

ログ

バックアップ

  • バックアップはファイルシステムに保存された機密情報にアクセスするために使用される可能性があります(このチェックリストの最初のポイントを確認してください)
  • また、バックアップはアプリケーションの設定を変更するために使用される可能性があり、その後バックアップを電話に復元すると、変更された設定読み込まれ**、一部の(セキュリティ)機能回避される可能性があります。

アプリケーションメモリ

壊れた暗号化

ローカル認証

IPCを通じた機密機能の露出

  • カスタムURIハンドラー / ディープリンク / カスタムスキーム
  • アプリケーションがプロトコル/スキームを登録しているか確認する
  • アプリケーションがプロトコル/スキームを使用するために登録しているか確認する
  • アプリケーションがカスタムスキームからの機密情報を受け取ることを期待しているか確認する、それが別のアプリケーションによって傍受される可能性があります。
  • アプリケーションがカスタムスキームを介してユーザー入力を確認およびサニタイズしていないか確認する、そして脆弱性が悪用される可能性があります。
  • アプリケーションがどこからでも呼び出すことができる機密アクションを公開しているか確認する、カスタムスキームを介して。
  • ユニバーサルリンク
  • アプリケーションがユニバーサルプロトコル/スキームを登録しているか確認する
  • apple-app-site-associationファイルを確認する
  • アプリケーションがカスタムスキームを介してユーザー入力を確認およびサニタイズしていないか確認する、そして脆弱性が悪用される可能性があります。
  • アプリケーションがどこからでも呼び出すことができる機密アクションを公開しているか確認する、カスタムスキームを介して。
  • UIActivity共有
  • アプリケーションがUIActivitiesを受け取ることができ、特別に作成されたアクティビティで脆弱性を悪用できるか確認する。
  • UIPasteboard
  • アプリケーションが一般的なペーストボードに何かをコピーしているか確認する
  • アプリケーションが一般的なペーストボードのデータを何かに使用しているか確認する
  • ペーストボードを監視して、機密データがコピーされているか確認する
  • アプリ拡張
  • アプリケーションが拡張機能を使用しているか
  • WebViews
  • どの種類のWebViewが使用されているか確認する
  • javaScriptEnabledJavaScriptCanOpenWindowsAutomatically、**hasOnlySecureContent**の状態を確認する
  • WebViewがファイルプロトコルローカルファイルにアクセスできるか確認するallowFileAccessFromFileURLsallowUniversalAccessFromFileURLs
  • Javascriptがネイティブメソッドにアクセスできるか確認する(JSContextpostMessage

ネットワーク通信

その他

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

{% hint style="success" %} AWSハッキングを学び、実践するHackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践するHackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}


Trickestを使用して、世界で最も高度なコミュニティツールによって駆動されるワークフローを簡単に構築し、自動化します。
今すぐアクセスを取得:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}