mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-19 09:34:03 +00:00
6.2 KiB
6.2 KiB
Lista kontrolna APK Androida
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
- Pracujesz w firmie zajmującej się cyberbezpieczeństwem? Chcesz zobaczyć swoją firmę reklamowaną w HackTricks? A może chcesz mieć dostęp do najnowszej wersji PEASS lub pobrać HackTricks w formacie PDF? Sprawdź PLAN SUBSKRYPCJI!
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź mnie na Twitterze 🐦@carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do repozytorium hacktricks i hacktricks-cloud.
Znajdź najważniejsze podatności, aby móc je szybko naprawić. Intruder śledzi powierzchnię ataku, wykonuje proaktywne skanowanie zagrożeń, znajduje problemy w całym stosie technologicznym, od interfejsów API po aplikacje internetowe i systemy chmurowe. Wypróbuj go za darmo już dziś.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
Naucz się podstaw Androida
- Podstawy
- Dalvik & Smali
- Punkty wejścia
- Aktywności
- Schematy URL
- Dostawcy treści
- Usługi
- Odbiorniki rozgłoszeniowe
- Intencje
- Filtr intencji
- Inne komponenty
- Jak używać ADB
- Jak modyfikować Smali
Analiza statyczna
- Sprawdź, czy używana jest obfuskacja, sprawdź, czy telefon komórkowy został zrootowany, czy używany jest emulator i czy są wykonywane kontrole antymanipulacyjne. Przeczytaj więcej na ten temat.
- Wrażliwe aplikacje (takie jak aplikacje bankowe) powinny sprawdzać, czy telefon jest zrootowany i działać odpowiednio.
- Szukaj ciekawych ciągów znaków (hasła, adresy URL, API, szyfrowanie, backdoory, tokeny, identyfikatory Bluetooth...).
- Szczególną uwagę zwróć na interfejsy API firebase.
- Przeczytaj manifest:
- Sprawdź, czy aplikacja jest w trybie debugowania i spróbuj go "wykorzystać"
- Sprawdź, czy APK umożliwia tworzenie kopii zapasowych
- Eksportowane aktywności
- Dostawcy treści
- Odsłonięte usługi
- Odbiorniki rozgłoszeniowe
- Schematy URL
- Czy aplikacja zapisuje dane wewnętrznie lub zewnętrznie w sposób niebezpieczny?
- Czy istnieje jakieś hasło wpisane na stałe lub zapisane na dysku? Czy aplikacja używa algorytmów kryptograficznych w sposób niebezpieczny lub przestarzały?
- Czy wszystkie biblioteki są kompilowane z flagą PIE?
- Nie zapomnij, że istnieje wiele statycznych analizatorów Androida, które mogą bardzo pomóc w tej fazie.
Analiza dynamiczna
- Przygotuj środowisko (online, lokalne wirtualne środowisko lub fizyczne)
- Czy występuje niezamierzone wyciekanie danych (logowanie, kopiowanie/wklejanie, dzienniki awarii)?
- Czy poufne informacje są zapisywane w bazach danych SQLite?
- Czy występują podatne na wykorzystanie aktywności odsłonięte?
- Czy występują podatne na wykorzystanie dostawcy treści?
- Czy występują podatne na wykorzystanie odsłonięte usługi?
- Czy występują podatne na wykorzystanie odbiorniki rozgłoszeniowe?
- Czy aplikacja przesyła informacje w postaci tekstu jawnego/używa słabych algorytmów? Czy możliwy jest atak typu MitM?
- Sprawdź ruch HTTP/HTTPS
- To jest naprawdę ważne, ponieważ jeśli możesz przechwycić ruch HTTP, możesz szukać powszechnych podatności sieci Web (Hacktricks zawiera wiele informacji na temat
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do repozytorium hacktricks i hacktricks-cloud.