8.3 KiB
Lista de verificación de APK de Android
Aprende a hackear AWS desde cero hasta convertirte en un héroe con htARTE (Experto en Equipos Rojos de AWS de HackTricks)!
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre La Familia PEASS, nuestra colección exclusiva de NFTs
- Obtén la ropa oficial de PEASS & HackTricks
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.
Encuentra las vulnerabilidades que más importan para que puedas solucionarlas más rápido. Intruder rastrea tu superficie de ataque, ejecuta escaneos proactivos de amenazas, encuentra problemas en toda tu pila tecnológica, desde APIs hasta aplicaciones web y sistemas en la nube. ¡Pruébalo gratis hoy.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
Aprende los fundamentos de Android
- Conceptos básicos
- Dalvik & Smali
- Puntos de entrada
- Actividades
- Esquemas de URL
- Proveedores de contenido
- Servicios
- Receptores de difusión
- Intents
- Filtro de Intents
- Otros componentes
- Cómo usar ADB
- Cómo modificar Smali
Análisis estático
- Verificar el uso de ofuscación, comprobar si el móvil está rooteado, si se está utilizando un emulador y comprobar controles contra manipulaciones. Lee esto para más información.
- Las aplicaciones sensibles (como las aplicaciones bancarias) deben comprobar si el móvil está rooteado y actuar en consecuencia.
- Buscar cadenas interesantes (contraseñas, URLs, API, cifrado, puertas traseras, tokens, UUID de Bluetooth...).
- Prestar especial atención a las APIs de firebase.
- Leer el manifiesto:
- Comprobar si la aplicación está en modo de depuración e intentar "explotarla"
- Verificar si el APK permite copias de seguridad
- Actividades exportadas
- Proveedores de contenido
- Servicios expuestos
- Receptores de difusión
- Esquemas de URL
- ¿La aplicación está guardando datos de forma insegura interna o externamente?
- ¿Hay alguna contraseña codificada o guardada en disco? ¿La aplicación está utilizando algoritmos criptográficos inseguros?
- ¿Todas las bibliotecas se compilaron utilizando la bandera PIE?
- No olvides que hay una serie de Analizadores estáticos de Android que pueden ayudarte mucho durante esta fase.
Análisis dinámico
- Preparar el entorno (en línea, VM local o física)
- ¿Hay alguna fuga de datos no intencionada (registros, copiar/pegar, registros de errores)?
- ¿Información confidencial guardada en bases de datos SQLite](android-app-pentesting/#sqlite-dbs)?
- ¿Actividades expuestas explotables](android-app-pentesting/#exploiting-exported-activities-authorisation-bypass)?
- ¿Proveedores de contenido explotables](android-app-pentesting/#exploiting-content-providers-accessing-and-manipulating-sensitive-information)?
- ¿Servicios expuestos explotables](android-app-pentesting/#exploiting-services)?
- ¿Receptores de difusión explotables](android-app-pentesting/#exploiting-broadcast-receivers)?
- ¿La aplicación está transmitiendo información en texto claro/utilizando algoritmos débiles? ¿Es posible un ataque de intermediario?
- Inspeccionar el tráfico HTTP/HTTPS
- Este punto es realmente importante, porque si puedes capturar el tráfico HTTP, puedes buscar vulnerabilidades web comunes (Hacktricks tiene mucha información sobre vulnerabilidades web).
- Comprobar posibles Inyecciones del Lado del Cliente de Android (probablemente algún análisis estático de código ayudará aquí)
- Frida: Solo Frida, úsalo para obtener datos dinámicos interesantes de la aplicación (quizás algunas contraseñas...)
Alguna información sobre obfuscación/Deobfuscation
Encuentra las vulnerabilidades que más importan para que puedas solucionarlas más rápido. Intruder rastrea tu superficie de ataque, ejecuta escaneos proactivos de amenazas, encuentra problemas en toda tu pila tecnológica, desde APIs hasta aplicaciones web y sistemas en la nube. ¡Pruébalo gratis hoy.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
Aprende a hackear AWS desde cero hasta convertirte en un héroe con htARTE (Experto en Equipos Rojos de AWS de HackTricks)!
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre La Familia PEASS, nuestra colección exclusiva de NFTs
- Obtén la ropa oficial de PEASS & HackTricks
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.