hacktricks/mobile-pentesting/ios-pentesting-checklist.md

10 KiB

Lista kontrolna testowania penetracyjnego iOS


Użyj Trickest, aby łatwo tworzyć i automatyzować zadania przy użyciu najbardziej zaawansowanych narzędzi społeczności.
Zdobądź dostęp już dziś:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Zacznij od zera i zostań ekspertem od hakowania AWS z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Grupa Try Hard Security

{% embed url="https://discord.gg/tryhardsecurity" %}


Przygotowanie

Przechowywanie danych

Klawiatury

Logi

Kopie zapasowe

  • Kopie zapasowe mogą być używane do uzyskania dostępu do wrażliwych informacji zapisanych w systemie plików (sprawdź początek tej listy kontrolnej)
  • Ponadto kopie zapasowe mogą być używane do modyfikacji niektórych konfiguracji aplikacji, a następnie przywrócenia kopii zapasowej na telefonie, co pozwala na obchodzenie pewnych (bezpieczeństwa) funkcjonalności

Pamięć aplikacji

Słabe szyfrowanie

Lokalna autoryzacja

Ujawnienie wrażliwej funkcjonalności poprzez IPC

  • Niestandardowe obsługiwane URI / Deep Linki / Niestandardowe schematy
  • Sprawdź, czy aplikacja rejestruje jakikolwiek protokół/schemat
  • Sprawdź, czy aplikacja rejestruje użycie jakiegokolwiek protokołu/schematu
  • Sprawdź, czy aplikacja oczekuje na otrzymanie jakiegokolwiek rodzaju wrażliwych informacji z niestandardowego schematu, które mogą być przechwycone przez inną aplikację rejestrującą ten sam schemat
  • Sprawdź, czy aplikacja nie sprawdza i nie oczyszcza danych użytkownika za pomocą niestandardowego schematu, co może być wykorzystane do ataku
  • Sprawdź, czy aplikacja ujawnia jakiekolwiek wrażliwe działanie, które może być wywołane z dowolnego miejsca za pomocą niestandardowego schematu
  • Uniwersalne linki
  • Sprawdź, czy aplikacja rejestruje jakikolwiek uniwersalny protokół/schemat
  • Sprawdź plik apple-app-site-association
  • Sprawdź, czy aplikacja nie sprawdza i nie oczyszcza danych użytkownika za pomocą niestandardowego schematu, co może być wykorzystane do ataku
  • Sprawdź, czy aplikacja ujawnia jakiekolwiek wrażliwe działanie, które może być wywołane z dowolnego miejsca za pomocą niestandardowego schematu
  • UIActivity Sharing
  • Sprawdź, czy aplikacja może odbierać UIActivities i czy można wykorzystać jakąkolwiek lukę związane z specjalnie przygotowaną aktywnością
  • UIPasteboard
  • Sprawdź, czy aplikacja kopiuję cokolwiek do ogólnego schowka
  • Sprawdź, czy aplikacja używa danych z ogólnego schowka do czegokolwiek
  • Monitoruj schowek, aby sprawdzić, czy skopiowano jakieś wrażliwe dane
  • Rozszerzenia aplikacji
  • Czy aplikacja korzysta z jakiegokolwiek rozszerzenia?
  • WebViews
  • Sprawdź, jakiego rodzaju webviewy są używane
  • Sprawdź status javaScriptEnabled, JavaScriptCanOpenWindowsAutomatically, hasOnlySecureContent
  • Sprawdź, czy webview może uzyskać dostęp do lokalnych plików za pomocą protokołu file:// (allowFileAccessFromFileURLs, allowUniversalAccessFromFileURLs)
  • Sprawdź, czy JavaScript może uzyskać dostęp do metod natywnych (JSContext, postMessage)

Komunikacja sieciowa

Różne

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:


Użyj Trickest, aby łatwo tworzyć i automatyzować workflowy zasilane przez najbardziej zaawansowane narzędzia społeczności na świecie.
Zdobądź Dostęp Dziś:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}