mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-16 00:03:20 +00:00
11 KiB
11 KiB
एंड्रॉयड APK चेकलिस्ट
जीरो से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!
- क्या आप साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का एक्सेस चाहिए? सब्सक्रिप्शन प्लान्स की जाँच करें!
- The PEASS Family की खोज करें, हमारा विशेष NFTs संग्रह।
- आधिकारिक PEASS और HackTricks स्वैग प्राप्त करें।
- शामिल हों 💬 डिस्कॉर्ड ग्रुप या टेलीग्राम ग्रुप और मुझे ट्विटर 🐦@carlospolopm** पर फॉलो करें।
- अपने हैकिंग ट्रिक्स साझा करें, hacktricks रेपो और hacktricks-cloud रेपो में PR जमा करके।
वे सुरक्षा गंभीरता को खोजें जो सबसे महत्वपूर्ण है ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपके हमले की सतह का ट्रैक करता है, प्रोएक्टिव धारणा स्कैन चलाता है, आपकी पूरी तकनीकी स्टैक, API से वेब ऐप्स और क्लाउड सिस्टम तक मुद्दे खोजता है। आज ही मुफ्त में इसका प्रयास करें।
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
एंड्रॉयड मूलभूत सीखें
- मूलभूत
- Dalvik & Smali
- प्रवेश बिंदु
- गतिविधाएँ
- URL योजनाएँ
- सामग्री प्रदाता
- सेवाएँ
- प्रसारित प्राप्तकर्ताएँ
- इंटेंट्स
- इंटेंट फ़िल्टर
- अन्य घटक
- ADB का उपयोग कैसे करें
- Smali को कैसे संशोधित करें
स्थैतिक विश्लेषण
- गोपनीयता का उपयोग करने की जाँच करें, मोबाइल रूट किया गया है या एम्युलेटर का उपयोग किया जा रहा है और एंटी-टैम्परिंग जाँच करें। अधिक जानकारी के लिए यह पढ़ें।
- संवेदनशील एप्लिकेशन (जैसे बैंक ऐप्स) को यह जांचनीय है कि क्या मोबाइल रूट किया गया है और उसके अनुसार कार्रवाई करनी चाहिए।
- रोचक स्ट्रिंग्स (पासवर्ड, URL, API, एन्क्रिप्शन, बैकडोअर, टोकन, ब्लूटूथ uuids...) की खोज करें।
- फायरबेस APIs पर विशेष ध्यान दें।
- मैनिफेस्ट पढ़ें:
- जांचें कि क्या एप्लिकेशन debug मोड में है और इसे "शारीरिक" करने का प्रयास करें
- जांचें कि क्या APK बैकअप की अनुमति देता है
- निर्यातित गतिविधाएँ
- सामग्री प्रदाता
- उजागर सेवाएँ
- प्रसारित प्राप्तकर्ताएँ
- URL योजनाएँ
- क्या एप्लिकेशन आंतरिक या बाहरी रूप से डेटा सुरक्षित रूप से सहेज रहा है](android-app-pentesting/#insecure-data-storage)?
- क्या कोई हार्ड कोडेड पासवर्ड या डिस्क में सहेजा गया है? क्या ऐप असुरक्षित क्रिप्टो एल्गोरिथ्म का उपयोग कर रहा है?
- क्या सभी पुस्तकालयों को PIE ध्वज का उपयोग करके कॉम्पाइल किया गया है?
- न भूलें कि इस चरण के दौरान आपकी मदद के लिए कई स्थैतिक एंड्रॉयड विश्लेषक हैं जो आपकी मदद कर सकते हैं।
गतिशील विश्लेषण
- पर्यावरण की तैयारी करें (ऑनलाइन, स्थानीय वीएम या भौतिक)
- क्या कोई अनजान डेटा लीकेज है (लॉगिंग, कॉपी/पेस्ट, क्रैश लॉग्स)?
- SQLite डेटाबेस में सहेजी गई गोपनीय जानकारी?
- उजागर गतिविधाएँ?
- उजागर सामग्री प्रदाताएँ?
- उजागर सेवाएँ?
- उजागर ब्रॉडकास्ट रिसीवर्स?
- क्या एप्लिकेशन स्पष्ट पाठ/कमजोर एल्गोरिथ्म का उपयोग करके जानकारी भेज रहा है? क्या MitM संभव है?
- HTTP/HTTPS ट्रैफिक की जांच करें
- यह बहुत महत्वपूर्ण है, क्योंकि आप एचटीटीपी ट्रैफिक को कैप्चर कर सकते हैं और सामान्य वेब दुरुपयोगों की खोज कर सकते हैं (Hacktricks में वेब वल्न्स के बारे में बहुत सारी जानकारी है)।
- संभावित एंड्रॉयड क्लाइंट साइड इंजेक्शन के लिए जांच करें (शायद कुछ स्थैतिक कोड विश्लेषण यहाँ मदद करेगा)
- Frida: बस फ्रिडा, इसका उपयोग करें ऐप्लिकेशन से रोचक गतिशील डेटा प्राप्त करने के लिए (शायद कुछ पासवर्ड...)
कुछ गोपनीयता/डीओबफस्केशन जानकारी
वे सुरक्षा गंभीरता को खोजें जो सबसे महत्वपूर्ण है ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपके हमले की सतह का ट्रैक करता है, प्रोएक्टिव धारणा स्कैन चलाता है, आपकी पूरी तकनीकी स्टैक, API से वेब ऐप्स और क्लाउड सिस्टम तक मुद्दे खोजता है। आज ही मुफ्त में इसका प्रयास करें।
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}