hacktricks/mobile-pentesting/ios-pentesting-checklist.md

9.8 KiB

iOS Pentesting Checklist


Koristite Trickest da biste lako izgradili i automatizovali radne tokove pokretane najnaprednijim alatima zajednice.
Pristupite danas:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Priprema

Skladištenje Podataka

  • Plist fajlovi mogu se koristiti za skladištenje osetljivih informacija.
  • Core Data (SQLite baza podataka) može skladištiti osetljive informacije.
  • YapDatabases (SQLite baza podataka) može skladištiti osetljive informacije.
  • Firebase konfiguracija.
  • Realm baze podataka mogu skladištiti osetljive informacije.
  • Couchbase Lite baze podataka mogu skladištiti osetljive informacije.
  • Binarni kolačići mogu skladištiti osetljive informacije
  • Podaci keša mogu skladištiti osetljive informacije
  • Automatski snimci mogu sačuvati vizuelno osetljive informacije
  • Keychain se obično koristi za skladištenje osetljivih informacija koje mogu ostati prilikom preprodaje telefona.
  • Ukratko, samo proverite da li aplikacija čuva osetljive informacije u fajl sistemu

Tastature

  • Da li aplikacija dozvoljava korišćenje prilagođenih tastatura?
  • Proverite da li su osetljive informacije sačuvane u fajlovima keša tastature

Logovi

Bekapi

  • Bekapi se mogu koristiti za pristup osetljivim informacijama sačuvanim u fajl sistemu (proverite početnu tačku ovog ček-liste)
  • Takođe, bekapi se mogu koristiti za modifikaciju nekih konfiguracija aplikacije, zatim vratiti bekapi na telefon, i pošto se modifikovana konfiguracija učita, neka (bezbednosna) funkcionalnost može biti zaobiđena

Memorija Aplikacija

Slomljena Kriptografija

Lokalna Autentikacija

Izloženost Osetljive Funkcionalnosti Kroz IPC

  • Prilagođeni URI Handleri / Duboki Linkovi / Prilagođene Šeme
  • Proverite da li aplikacija registruje neki protokol/šemu
  • Proverite da li aplikacija registruje korišćenje nekog protokola/šeme
  • Proverite da li aplikacija očekuje da primi bilo kakvu vrstu osetljivih informacija putem prilagođene šeme koju može interceptovati druga aplikacija koja registruje istu šemu
  • Proverite da li aplikacija ne proverava i ne čisti korisnički unos putem prilagođene šeme i neka se iskoristi neka ranjivost
  • Proverite da li aplikacija izlaže bilo koju osetljivu akciju koja može biti pozvana sa bilo kog mesta putem prilagođene šeme
  • Univerzalni Linkovi
  • Proverite da li aplikacija registruje neki univerzalni protokol/šemu
  • Proverite fajl apple-app-site-association
  • Proverite da li aplikacija ne proverava i ne čisti korisnički unos putem prilagođene šeme i neka se iskoristi neka ranjivost
  • Proverite da li aplikacija izlaže bilo koju osetljivu akciju koja može biti pozvana sa bilo kog mesta putem prilagođene šeme
  • UIActivity Deljenje
  • Proverite da li aplikacija može primiti UIActivities i da li je moguće iskoristiti neku ranjivost sa posebno kreiranim aktivnostima
  • UIPasteboard
  • Proverite da li aplikacija kopira nešto u opšti pasteboard
  • Proverite da li aplikacija koristi podatke iz opšteg pasteboard-a za bilo šta
  • Pratite pasteboard da vidite da li je kopirana neka osetljiva informacija
  • App Ekstenzije
  • Da li aplikacija koristi neku ekstenziju?
  • WebViews
  • Proverite koje vrste webview-ova se koriste
  • Proverite status javaScriptEnabled, JavaScriptCanOpenWindowsAutomatically, hasOnlySecureContent
  • Proverite da li webview može pristupiti lokalnim fajlovima sa protokolom file:// (allowFileAccessFromFileURLs, allowUniversalAccessFromFileURLs)
  • Proverite da li Javascript može pristupiti Nativnim metodama (JSContext, postMessage)

Komunikacija putem mreže

Razno

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

Naučite hakovanje AWS-a od početnika do stručnjaka sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:


Koristite Trickest da biste lako izgradili i automatizovali radne tokove pokretane najnaprednijim alatima zajednice na svetu.
Dobijte pristup danas:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}