mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-30 08:30:57 +00:00
5.6 KiB
5.6 KiB
Lista de verificación de APK de Android
Utilice Trickest para construir y automatizar fácilmente flujos de trabajo impulsados por las herramientas de la comunidad más avanzadas del mundo.
Obtenga acceso hoy:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabaja en una empresa de ciberseguridad? ¿Quiere ver su empresa anunciada en HackTricks? ¿O quiere tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulte los PLANES DE SUSCRIPCIÓN!
- Descubra The PEASS Family, nuestra colección de exclusivos NFTs
- Obtenga el swag oficial de PEASS y HackTricks
- Únase al 💬 grupo de Discord o al grupo de telegram o sígame en Twitter 🐦@carlospolopm.
- Comparta sus trucos de hacking enviando PR a los repositorios hacktricks y hacktricks-cloud.
Aprenda los fundamentos de Android
- Conceptos básicos
- Dalvik y Smali
- Puntos de entrada
- Otros componentes
- Cómo usar ADB
- Cómo modificar Smali
Análisis estático
- Verifique el uso de ofuscación, compruebe si el móvil está rooteado, si se está utilizando un emulador y comprobaciones de anti-manipulación. Lea esto para obtener más información.
- Las aplicaciones sensibles (como las aplicaciones bancarias) deben comprobar si el móvil está rooteado y actuar en consecuencia.
- Busque cadenas interesantes (contraseñas, URL, API, cifrado, puertas traseras, tokens, UUID de Bluetooth...).
- Especial atención a las API de firebase.
- Lea el manifiesto:
- Compruebe si la aplicación está en modo de depuración e intente "explotarla"
- Compruebe si el APK permite copias de seguridad
- Actividades exportadas
- Proveedores de contenido
- Servicios expuestos
- Receptores de difusión
- Esquemas de URL
- ¿La aplicación está guardando datos de forma insegura interna o externamente](android-app-pentesting/#insecure-data-storage)?
- ¿Hay alguna contraseña codificada o guardada en disco? ¿La aplicación usa algoritmos de cifrado inseguros?
- ¿Se han compilado todas las bibliotecas utilizando la marca PIE?
- No olvide que hay un montón de Analizadores estáticos de Android que pueden ayudarle mucho durante esta fase.
Análisis dinámico
- Prepare el entorno (en línea, VM local o física)
- ¿Hay alguna fuga de datos no intencional (registro, copiar/pegar, registros de fallos)?
- ¿Se están guardando información confidencial en bases de datos SQLite?
- ¿Actividades exportadas explotables](android-app-pentesting/#exploiting-exported-activities-authorisation-bypass)?
- ¿Proveedores de contenido explotables](android-app-pentesting/#exploiting-content-providers-accessing-and-manipulating-sensitive-information)?
- ¿Servicios expuestos explotables](android-app-pentesting/#exploiting-services)?
- ¿Receptores de difusión explotables](android-app-pentesting/#exploiting-broadcast-receivers