hacktricks/mobile-pentesting/ios-pentesting-checklist.md

10 KiB
Raw Blame History

iOS Pentesting Kontrol Listesi


Trickest kullanarak dünyanın en gelişmiş topluluk araçlarıyla desteklenen iş akışlarını kolayca oluşturun ve otomatikleştirin.
Bugün Erişim Alın:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

{% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)

HackTricks'i Destekleyin
{% endhint %}

Hazırlık

Veri Depolama

Klavyeler

Günlükler

Yedeklemeler

  • Yedeklemeler dosya sisteminde kaydedilen hassas bilgilere erişmek için kullanılabilir (bu kontrol listesinin başlangıç noktasını kontrol edin).
  • Ayrıca, yedeklemeler uygulamanın bazı yapılandırmalarını değiştirmek için kullanılabilir, ardından yedeği telefona geri yükleyin ve değiştirilmiş yapılandırma yüklenirken bazı (güvenlik) işlevsellik atlatılabilir.

Uygulama Belleği

Kırık Kriptografi

Yerel Kimlik Doğrulama

IPC Üzerinden Hassas İşlevsellik Açığa Çıkması

  • Özel URI İşleyicileri / Derin Bağlantılar / Özel Şemalar
  • Uygulamanın herhangi bir protokol/şemayı kaydedip kaydetmediğini kontrol edin.
  • Uygulamanın herhangi bir protokol/şemayı kullanmak için kaydedilip kaydedilmediğini kontrol edin.
  • Uygulamanın özel şemadan herhangi bir türde hassas bilgi almayı bekleyip beklemediğini kontrol edin; bu bilgi, aynı şemayı kaydeden başka bir uygulama tarafından yakalanabilir.
  • Uygulamanın özel şema aracılığıyla kullanıcı girişlerini kontrol edip temizlemediğini ve bazı ıkların istismar edilebileceğini kontrol edin.
  • Uygulamanın herhangi bir hassas eylemi özel şema aracılığıyla her yerden çağrılabilir şekilde ıkça sunduğunu kontrol edin.
  • Evrensel Bağlantılar
  • Uygulamanın herhangi bir evrensel protokol/şemayı kaydedip kaydetmediğini kontrol edin.
  • apple-app-site-association dosyasını kontrol edin.
  • Uygulamanın özel şema aracılığıyla kullanıcı girişlerini kontrol edip temizlemediğini ve bazı ıkların istismar edilebileceğini kontrol edin.
  • Uygulamanın herhangi bir hassas eylemi özel şema aracılığıyla her yerden çağrılabilir şekilde ıkça sunduğunu kontrol edin.
  • UIActivity Paylaşımı
  • Uygulamanın UIActivities alıp almadığını ve özel olarak hazırlanmış bir etkinlikle herhangi bir açığı istismar etmenin mümkün olup olmadığını kontrol edin.
  • UIPasteboard
  • Uygulamanın genel panoya herhangi bir şey kopyalayıp kopyalamadığını kontrol edin.
  • Uygulamanın genel panodaki verileri herhangi bir şey için kullanıp kullanmadığını kontrol edin.
  • Herhangi bir hassas verinin kopyalanıp kopyalanmadığını görmek için panoyu izleyin.
  • Uygulama Uzantıları
  • Uygulama herhangi bir uzantı kullanıyor mu?
  • Web Görünümleri
  • Hangi tür web görünümlerinin kullanıldığını kontrol edin.
  • javaScriptEnabled, JavaScriptCanOpenWindowsAutomatically, hasOnlySecureContent durumunu kontrol edin.
  • Web görünümünün file:// protokolü ile yerel dosyalara erişip erişemediğini kontrol edin (allowFileAccessFromFileURLs, allowUniversalAccessFromFileURLs).
  • Javascript'in Yerel metotlara (JSContext, postMessage) erişip erişemediğini kontrol edin.

Ağ İletişimi

Diğer

{% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)

HackTricks'i Destekleyin
{% endhint %}


Trickest kullanarak dünyanın en gelişmiş topluluk araçlarıyla desteklenen iş akışlarını kolayca oluşturun ve otomatikleştirin.
Bugün Erişim Alın:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}