hacktricks/mobile-pentesting/ios-pentesting-checklist.md

9.3 KiB
Raw Blame History

iOS渗透测试清单


使用Trickest轻松构建和自动化由全球最先进的社区工具提供支持的工作流程。
立即获取访问权限:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

☁️ HackTricks云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 YouTube 🎥

准备工作

数据存储

键盘

日志

备份

  • 备份可用于访问保存在文件系统中的敏感信息(检查此清单的初始点)
  • 此外,备份可用于修改应用程序的某些配置,然后在手机上恢复备份,当加载修改后的配置时,可能会绕过一些(安全)功能

应用程序内存

破解密码学

本地身份验证

通过IPC暴露敏感功能

  • 自定义URI处理程序/深度链接/自定义方案
  • 检查应用程序是否注册了任何协议/方案
  • 检查应用程序是否注册使用任何协议/方案
  • 检查应用程序是否期望接收来自自定义方案的任何敏感信息,这些信息可以被注册相同方案的另一个应用程序拦截
  • 检查应用程序是否未检查和清理通过自定义方案的用户输入,以及是否存在可以被利用的漏洞
  • 检查应用程序是否公开了可以通过自定义方案从任何地方调用的敏感操作
  • 通用链接
  • 检查应用程序是否注册了任何通用协议/方案
  • 检查apple-app-site-association文件
  • 检查应用程序是否未检查和清理通过自定义方案的用户输入,以及是否存在可以被利用的漏洞
  • 检查应用程序是否公开了可以通过自定义方案从任何地方调用的敏感操作
  • UIActivity共享
  • 检查应用程序是否可以接收UIActivities并且是否可以利用特制的活动来利用任何漏洞
  • UIPasteboard
  • 检查应用程序是否将任何内容复制到通用剪贴板
  • 检查应用程序是否使用通用剪贴板的数据进行任何操作
  • 监视剪贴板,查看是否复制了任何敏感数据
  • 应用扩展
  • 应用程序是否使用了任何扩展
  • WebViews
  • 检查正在使用的WebViews的类型
  • 检查**javaScriptEnabledJavaScriptCanOpenWindowsAutomaticallyhasOnlySecureContent**的状态
  • 检查Webview是否可以通过file://协议访问本地文件allowFileAccessFromFileURLsallowUniversalAccessFromFileURLs
  • 检查Javascript是否可以访问本地方法JSContextpostMessage

网络通信

其他

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥


使用Trickest可以轻松构建和自动化工作流程,使用全球最先进的社区工具。
立即获取访问权限:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}