mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-17 06:28:27 +00:00
10 KiB
10 KiB
Liste de contrôle pour le pentesting iOS
![](/Mirrors/hacktricks/media/commit/dbd14cd5b0f0ce4e14e1d075b252fdc4ac401c0c/.gitbook/assets/image%20%283%29%20%281%29%20%281%29%20%281%29.png)
Utilisez Trickest pour construire et automatiser des flux de travail facilement, alimentés par les outils communautaires les plus avancés au monde.
Obtenez l'accès aujourd'hui :
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!
Autres moyens de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le merchandising officiel PEASS & HackTricks
- Découvrez La Famille PEASS, notre collection d'NFTs exclusifs
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦 @carlospolopm.
- **Partagez vos astuces de hacking en soumettant des PR aux dépôts github HackTricks et HackTricks Cloud.
Préparation
- Lisez les bases iOS
- Préparez votre environnement en lisant l'environnement de test iOS
- Lisez toutes les sections de l'analyse initiale iOS pour apprendre les actions communes pour tester une application iOS
Stockage de données
- Les fichiers Plist peuvent être utilisés pour stocker des informations sensibles.
- Core Data (base de données SQLite) peut stocker des informations sensibles.
- YapDatabases (base de données SQLite) peut stocker des informations sensibles.
- Firebase mauvaise configuration.
- Bases de données Realm peuvent stocker des informations sensibles.
- Bases de données Couchbase Lite peuvent stocker des informations sensibles.
- Cookies binaires peuvent stocker des informations sensibles
- Données de cache peuvent stocker des informations sensibles
- Instantanés automatiques peuvent sauvegarder des informations visuelles sensibles
- Trousseau est généralement utilisé pour stocker des informations sensibles qui peuvent être laissées lors de la revente du téléphone.
- En résumé, vérifiez simplement la présence d'informations sensibles enregistrées par l'application dans le système de fichiers
Claviers
- L'application permet-elle d'utiliser des claviers personnalisés ?
- Vérifiez si des informations sensibles sont enregistrées dans les fichiers de cache des claviers
Journaux
Sauvegardes
- Les sauvegardes peuvent être utilisées pour accéder aux informations sensibles enregistrées dans le système de fichiers (vérifiez le premier point de cette liste de contrôle)
- De plus, les sauvegardes peuvent être utilisées pour modifier certaines configurations de l'application, puis restaurer la sauvegarde sur le téléphone, et comme la configuration modifiée est chargée, certaines fonctionnalités (de sécurité) peuvent être contournées
Mémoire des applications
- Vérifiez la présence d'informations sensibles dans la mémoire de l'application
Cryptographie défaillante
- Vérifiez si vous pouvez trouver des mots de passe utilisés pour la cryptographie
- Vérifiez l'utilisation de algorithmes obsolètes/faibles pour envoyer/stocker des données sensibles
- Interceptez et surveillez les fonctions de cryptographie
Authentification locale
- Si une authentification locale est utilisée dans l'application, vous devriez vérifier comment l'authentification fonctionne.
- Si elle utilise le cadre d'authentification locale, elle pourrait être facilement contournée
- Si elle utilise une fonction qui peut être contournée dynamiquement, vous pourriez créer un script frida personnalisé
Exposition de fonctionnalités sensibles via IPC
- Gestionnaires d'URI personnalisés / Deeplinks / Schémas personnalisés
- Vérifiez si l'application enregistre un protocole/schéma
- Vérifiez si l'application s'enregistre pour utiliser un protocole/schéma
- Vérifiez si l'application s'attend à recevoir un type quelconque d'informations sensibles du schéma personnalisé qui peut être intercepté par une autre application enregistrant le même schéma
- Vérifiez si l'application ne vérifie pas et ne nettoie pas les entrées des utilisateurs via le schéma personnalisé et si une vulnérabilité peut être exploitée
- Vérifiez si l'application expose une action sensible qui peut être appelée de n'importe où via le schéma personnalisé
- Liens universels
- Vérifiez si l'application enregistre un protocole/schéma universel
- Vérifiez le fichier
apple-app-site-association
- Vérifiez si l'application ne vérifie pas et ne nettoie pas les entrées des utilisateurs via le schéma personnalisé et si une vulnérabilité peut être exploitée
- Vérifiez si l'application expose une action sensible qui peut être appelée de n'importe où via le schéma personnalisé
- Partage UIActivity
- Vérifiez si l'application peut recevoir des UIActivities et s'il est possible d'exploiter une vulnérabilité avec une activité spécialement conçue
- UIPasteboard
- Vérifiez si l'application copie quelque chose dans le presse-papiers général
- Vérifiez si l'application utilise les données du presse-papiers général pour quelque chose
- Surveillez le presse-papiers pour voir si des données sensibles sont copiées
- Extensions d'application
- L'application utilise-t-elle une extension ?
- WebViews
- Vérifiez quel type de webviews sont utilisés
- Vérifiez l'état de
javaScriptEnabled
,JavaScriptCanOpenWindowsAutomatically
,hasOnlySecureContent
- Vérifiez si la webview peut accéder aux fichiers locaux avec le protocole file:// (
allowFileAccessFromFileURLs
,allowUniversalAccessFromFileURLs
) - Vérifiez si Javascript peut accéder aux méthodes natives (
JSContext
,postMessage
)
Communication réseau
- Effectuez un MitM sur la communication et recherchez des vulnérabilités web.
- Vérifiez si le nom d'hôte du certificat est vérifié
- Vérifiez/Contournez le Pinning de certificat
Divers
- Vérifiez les mécanismes de patching/mise à jour automatique
- Vérifiez la présence de bibliothèques tierces malveillantes
Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!
Autres moyens de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le merchandising officiel PEASS & HackTricks
- Découvrez La Famille PEASS, notre collection d'NFTs exclusifs
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦 @carlospolopm.
- **Partagez vos astuces de hacking en soumettant des PR aux dépôts github HackTricks et HackTricks Cloud.
![](/Mirrors/hacktricks/media/commit/dbd14cd5b0f0ce4e14e1d075b252fdc4ac401c0c/.gitbook/assets/image%20%283%29%20%281%29%20%281%29%20%281%29.png)
Utilisez Trickest pour construire et automatiser des flux de travail facilement, alimentés par les outils communautaires les plus avancés au monde.
Obtenez l'accès aujourd'hui :
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}