hacktricks/mobile-pentesting/android-checklist.md

7.6 KiB

Android APK Checkliste

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Experte)!

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Lernen Sie die Grundlagen von Android

Statische Analyse

  • Überprüfen Sie die Verwendung von Verschleierung, überprüfen Sie, ob das Mobilgerät gerootet ist, ob ein Emulator verwendet wird und Anti-Tampering-Überprüfungen durchgeführt werden. Lesen Sie hier für weitere Informationen.
  • Sensible Anwendungen (wie Bank-Apps) sollten überprüfen, ob das Mobilgerät gerootet ist und entsprechend handeln.
  • Suchen Sie nach interessanten Zeichenfolgen (Passwörter, URLs, APIs, Verschlüsselung, Hintertüren, Tokens, Bluetooth-UUIDs...).
  • Besondere Aufmerksamkeit gilt den Firebase-APIs.
  • Lesen Sie das Manifest:
  • Überprüfen Sie, ob die Anwendung im Debug-Modus ist und versuchen Sie, diesen "auszunutzen"
  • Überprüfen Sie, ob das APK Backups zulässt
  • Exportierte Aktivitäten
  • Content-Provider
  • Exponierte Dienste
  • Broadcast-Empfänger
  • URL-Schemas
  • Speichert die Anwendung Daten unsicher intern oder extern ab (android-app-pentesting/#insecure-data-storage)?
  • Gibt es ein hartcodiertes Passwort oder gespeichert auf der Festplatte? Verwendet die App unsichere Kryptoalgorithmen?
  • Wurden alle Bibliotheken mit dem PIE-Flag kompiliert?
  • Vergessen Sie nicht, dass es eine Vielzahl von statischen Android-Analysetools gibt, die Ihnen in dieser Phase sehr helfen können.

Dynamische Analyse

Einige Verschleierungs-/Entschleierungsinformationen

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Experte)!