mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 13:13:41 +00:00
7.6 KiB
7.6 KiB
Android APK Checkliste
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Experte)!
- Arbeiten Sie in einem Cybersicherheitsunternehmen? Möchten Sie Ihr Unternehmen in HackTricks beworben sehen? Oder möchten Sie Zugriff auf die neueste Version des PEASS oder HackTricks als PDF herunterladen? Überprüfen Sie die ABONNEMENTPLÄNE!
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Holen Sie sich das offizielle PEASS & HackTricks Merch
- Treten Sie der 💬 Discord-Gruppe bei oder der Telegram-Gruppe oder folgen Sie mir auf Twitter 🐦@carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs zum HackTricks-Repository und HackTricks-Cloud-Repository einreichen.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Lernen Sie die Grundlagen von Android
- Grundlagen
- Dalvik & Smali
- Einstiegspunkte
- Aktivitäten
- URL-Schemas
- Content-Provider
- Dienste
- Broadcast-Empfänger
- Intents
- Intent-Filter
- Andere Komponenten
- Verwendung von ADB
- Änderung von Smali
Statische Analyse
- Überprüfen Sie die Verwendung von Verschleierung, überprüfen Sie, ob das Mobilgerät gerootet ist, ob ein Emulator verwendet wird und Anti-Tampering-Überprüfungen durchgeführt werden. Lesen Sie hier für weitere Informationen.
- Sensible Anwendungen (wie Bank-Apps) sollten überprüfen, ob das Mobilgerät gerootet ist und entsprechend handeln.
- Suchen Sie nach interessanten Zeichenfolgen (Passwörter, URLs, APIs, Verschlüsselung, Hintertüren, Tokens, Bluetooth-UUIDs...).
- Besondere Aufmerksamkeit gilt den Firebase-APIs.
- Lesen Sie das Manifest:
- Überprüfen Sie, ob die Anwendung im Debug-Modus ist und versuchen Sie, diesen "auszunutzen"
- Überprüfen Sie, ob das APK Backups zulässt
- Exportierte Aktivitäten
- Content-Provider
- Exponierte Dienste
- Broadcast-Empfänger
- URL-Schemas
- Speichert die Anwendung Daten unsicher intern oder extern ab (android-app-pentesting/#insecure-data-storage)?
- Gibt es ein hartcodiertes Passwort oder gespeichert auf der Festplatte? Verwendet die App unsichere Kryptoalgorithmen?
- Wurden alle Bibliotheken mit dem PIE-Flag kompiliert?
- Vergessen Sie nicht, dass es eine Vielzahl von statischen Android-Analysetools gibt, die Ihnen in dieser Phase sehr helfen können.
Dynamische Analyse
- Bereiten Sie die Umgebung vor (online, lokale VM oder physisch)
- Gibt es unerwünschte Datenlecks (Protokollierung, Kopieren/Einfügen, Absturzprotokolle)?
- Werden vertrauliche Informationen in SQLite-Datenbanken gespeichert (android-app-pentesting/#sqlite-dbs)?
- Ausnutzbare exponierte Aktivitäten?
- Ausnutzbare Content-Provider?
- Ausnutzbare exponierte Dienste?
- Ausnutzbare Broadcast-Empfänger?
- Überträgt die Anwendung Informationen im Klartext/verwendet schwache Algorithmen (android-app-pentesting/#insufficient-transport-layer-protection)? Ist ein Man-in-the-Middle-Angriff möglich?
- Inspektion des HTTP/HTTPS-Verkehrs
- Dies ist sehr wichtig, denn wenn Sie den HTTP-Verkehr erfassen können, können Sie nach gängigen Web-Schwachstellen suchen (Hacktricks bietet viele Informationen zu Web-Schwachstellen).
- Überprüfen Sie mögliche Android-Client-seitige Injektionen (wahrscheinlich wird Ihnen hier eine statische Codeanalyse helfen)
- Frida: Nur Frida, verwenden Sie es, um interessante dynamische Daten aus der Anwendung zu erhalten (vielleicht einige Passwörter...)
Einige Verschleierungs-/Entschleierungsinformationen
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Experte)!
- Arbeiten Sie in einem Cybersicherheitsunternehmen? Möchten Sie Ihr Unternehmen in HackTricks beworben sehen? Oder möchten Sie Zugriff auf die neueste Version des PEASS oder HackTricks als PDF herunterladen? Überprüfen Sie die ABONNEMENTPLÄNE!
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Holen Sie sich das offizielle PEASS & HackTricks Merch
- Treten Sie der 💬 Discord-Gruppe bei oder der Telegram-Gruppe oder folgen Sie mir auf Twitter 🐦@carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs zum HackTricks-Repository und HackTricks-Cloud-Repository einreichen.