mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-19 09:34:03 +00:00
8.5 KiB
8.5 KiB
Lista kontrolna testowania penetracyjnego iOS
Użyj Trickest, aby łatwo tworzyć i automatyzować zadania przy użyciu najbardziej zaawansowanych narzędzi społeczności.
Otrzymaj dostęp już dziś:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź SUBSCRIPTION PLANS!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.
Przygotowanie
- Przeczytaj Podstawy iOS
- Przygotuj swoje środowisko, czytając Środowisko testowe iOS
- Przeczytaj wszystkie sekcje Początkowa analiza iOS, aby nauczyć się powszechnych działań testowania penetracyjnego aplikacji iOS
Przechowywanie danych
- Pliki Plist mogą być używane do przechowywania poufnych informacji.
- Core Data (baza danych SQLite) może przechowywać poufne informacje.
- Bazy danych YapDatabases (baza danych SQLite) mogą przechowywać poufne informacje.
- Firebase - błędna konfiguracja.
- Bazy danych Realm mogą przechowywać poufne informacje.
- Bazy danych Couchbase Lite mogą przechowywać poufne informacje.
- Pliki cookies binarne mogą przechowywać poufne informacje.
- Dane pamięci podręcznej mogą przechowywać poufne informacje.
- Automatyczne migawki mogą zapisywać wrażliwe informacje wizualne.
- Schowek jest zwykle używany do przechowywania poufnych informacji, które mogą pozostać po odsprzedaży telefonu.
- Podsumowując, po prostu sprawdź, czy aplikacja zapisuje wrażliwe informacje w systemie plików
Klawiatury
- Czy aplikacja umożliwia korzystanie z niestandardowych klawiatur?
- Sprawdź, czy wrażliwe informacje są zapisywane w plikach pamięci podręcznej klawiatury
Logi
- Sprawdź, czy zapisywane są wrażliwe informacje
Kopie zapasowe
- Kopie zapasowe mogą być używane do uzyskania dostępu do wrażliwych informacji zapisanych w systemie plików (sprawdź początek tej listy kontrolnej)
- Ponadto, kopie zapasowe mogą być używane do modyfikacji niektórych konfiguracji aplikacji, a następnie przywrócenia kopii zapasowej na telefonie, a po załadowaniu zmodyfikowanej konfiguracji pewna (bezpieczeństwo) funkcjonalność może zostać obejścia
Pamięć aplikacji
- Sprawdź, czy wrażliwe informacje znajdują się w pamięci aplikacji
Słabe szyfrowanie
- Sprawdź, czy można znaleźć hasła używane do szyfrowania
- Sprawdź, czy używane są przestarzałe/słabe algorytmy do wysyłania/przechowywania wrażliwych danych
- Podłącz i monitoruj funkcje kryptograficzne
Lokalna autoryzacja
- Jeśli w aplikacji używana jest lokalna autoryzacja, należy sprawdzić, jak działa uwierzytelnianie.
- Jeśli używany jest Framework lokalnej autoryzacji, można go łatwo obejść
- Jeśli używana jest funkcja, która może być dynamicznie obejśc, można utworzyć niestandardowy skrypt frida
Ujawnienie funkcjonalności wrażliwej przez IPC
- Niestandardowe obsługiwane URI / Deep linki / Niestandardowe schematy
- Sprawdź, czy aplikacja rejestruje jakikolwiek protokół/schemat
- Sprawdź, czy aplikacja rejestruje się do użycia jakiegokolwiek protokołu/schematu
- Sprawdź, czy aplikacja oczekuje otrzymania jakiegoś rodzaju wrażliwych informacji z niestandardowego schematu, które mogą zostać przechwycone przez inną aplikację rejestrującą ten sam schemat
- Sprawdź, czy aplikacja nie sprawdza i nie oczyszcza danych wprowadzanych przez użytkowników za pomocą niestandardowego schematu i czy można wykorzystać jakąś podatność
- Sprawdź, czy aplikacja ujawnia jakąkolwiek wrażliwą akcję, która może być wywołana z dowolnego miejsca za pomocą niestandardowego schematu
- Uniwersalne linki
- Sprawdź, czy aplikacja rejestruje jakikolwiek uniwersalny protokół/schemat
- Sprawdź plik
apple-app-site-association
- Spr
Komunikacja sieciowa
- Przeprowadź MitM w komunikacji i wyszukaj podatności sieciowe.
- Sprawdź, czy sprawdzana jest nazwa hosta certyfikatu.
- Sprawdź/obejdź Pinning certyfikatu.
Różne
- Sprawdź automatyczne łatki/aktualizacje.
- Sprawdź złośliwe biblioteki osób trzecich.
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks.
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT.
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR do HackTricks i HackTricks Cloud github repos.
Użyj Trickest, aby łatwo tworzyć i automatyzować zadania przy użyciu najbardziej zaawansowanych narzędzi społecznościowych na świecie.
Otrzymaj dostęp już dziś:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}