mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
9.7 KiB
9.7 KiB
Έλεγχος Android APK
Μάθετε το χάκινγκ του AWS από το μηδέν έως τον ήρωα με το htARTE (Ειδικός Red Team του HackTricks AWS)!
- Εργάζεστε σε μια εταιρεία κυβερνοασφάλειας; Θέλετε να δείτε την εταιρεία σας διαφημισμένη στο HackTricks; ή θέλετε να έχετε πρόσβαση στην τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε PDF; Ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Ανακαλύψτε τη Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα τηλεγράφου ή ακολουθήστε με στο Twitter 🐦@carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στο αποθετήριο hacktricks και αποθετήριο hacktricks-cloud.
Ομάδα Ασφάλειας Try Hard
{% embed url="https://discord.gg/tryhardsecurity" %}
Μάθετε τα θεμέλια του Android
- Βασικά
- Dalvik & Smali
- Σημεία εισόδου
- Δραστηριότητες
- Σχήματα URL
- Παροχείς Περιεχομένου
- Υπηρεσίες
- Δέκτες Εκπομπής
- Προθέσεις
- Φίλτρο Προθέσεων
- Άλλα στοιχεία
- Πώς να χρησιμοποιήσετε το ADB
- Πώς να τροποποιήσετε το Smali
Στατική Ανάλυση
- Ελέγξτε για τη χρήση μεθόδευσης, ελέγχους για το αν το κινητό έχει ρουταριστεί, αν χρησιμοποιείται ένας εξομοιωτής και ελέγχους αντι-παραβίασης. Διαβάστε περισσότερα εδώ.
- Ευαίσθητες εφαρμογές (όπως εφαρμογές τραπεζών) πρέπει να ελέγχουν αν το κινητό έχει ρουταριστεί και να ενεργοποιούνται αναλόγως.
- Αναζήτηση για ενδιαφέρουσες συμβολοσειρές (κωδικοί πρόσβασης, διευθύνσεις URL, API, κρυπτογράφηση, πίσω πόρτες, τοκεν, UUID Bluetooth...).
- Ειδική προσοχή στα firebase APIs.
- Διαβάστε τον πίνακα:
- Ελέγξτε αν η εφαρμογή είναι σε λειτουργία εντοπισμού σφαλμάτων και προσπαθήστε να την "εκμεταλλευτείτε"
- Ελέγξτε αν το APK επιτρέπει αντίγραφα ασφαλείας
- Εξαγωγή Δραστηριοτήτων
- Παροχείς Περιεχομένου
- Εκτεθειμένες υπηρεσίες
- Δέκτες Εκπομπής
- Σχήματα URL
- Είναι η εφαρμογή αποθηκεύει δεδομένα με ανασφάλεια εσωτερικά ή εξωτερικά;
- Υπάρχει κάποιος κωδικός πρόσβασης προκαθορισμένος ή αποθηκευμένος στο δίσκο; Χρησιμοποιεί η εφαρμογή ανασφαλείς αλγόριθμους κρυπτογράφησης;
- Όλες οι βιβλιοθήκες έχουν μεταγλωττιστεί χρησιμοποιώντας τη σημαία PIE;
- Μην ξεχνάτε ότι υπάρχει μια σειρά από στατικούς αναλυτές Android που μπορούν να σας βοηθήσουν πολύ κατά τη φάση αυτή.
Δυναμική Ανάλυση
- Προετοιμάστε το περιβάλλον (online, τοπικό VM ή φυσικό)
- Υπάρχει κάποια ανεπιθύμητη διαρροή δεδομένων (καταγραφή, αντιγραφή/επικόλληση, αρχεία καταγραφής κρασαρίσματος);
- Εμπιστευτικές πληροφορίες που αποθηκεύονται σε βάσεις δεδομένων SQLite;
- Εκμεταλλεύσιμες εκτεθειμένες Δραστηριότητες;
- Εκμεταλλεύσιμοι Παροχείς Περιεχομένου;
- Εκμεταλλεύσιμες εκτεθειμένες Υπηρεσίες;
- Εκμεταλλεύσιμοι Δέκτες Εκπομπής;
- Είναι η εφαρμογή μεταδίδει πληροφορίες με καθαρό κείμενο/χρησιμοποιώντας αδύναμους αλγόριθμους; είναι δυνατή η επίθεση Man-in-the-Middle;
- Επιθεώρηση κίνησης HTTP/HTTPS
- Αυτό είναι πραγματικά σημαντικό, γιατί αν μπορείτε να καταγράψετε την κίνηση HTTP μπορείτε να αναζητήσετε κοινές ευπάθειες του Web (το Hacktricks έχει πολλές πληροφορίες για ευπάθειες του Web).
- Ελέγξτε για πιθανές Ενθυλάκωσεις Πελάτη Android (πιθανώς κάποια ανάλυση στατικού κώδικα θα βοηθήσει εδώ)
- Frida: Απλά Frida, χρησιμοποιήστε το για να λάβετε ενδιαφέρουσα δυναμικά δεδομένα από την εφαρμογή (ίσως κάποιοι κωδικοί πρόσβασης...)
Κάποιες πληροφορίες μεθόδευσης/Απομεθόδευσης
Ομάδα Ασφάλειας Try Hard
{% embed url="https://discord.gg/tryhardsecurity" %}
Μάθετε το χάκινγκ του AWS από το μηδέν έως τον ήρωα με το htARTE (Ειδικός Red Team του HackTricks AWS)!
- Εργάζεστε σε μια εταιρεία κυβερνοασφάλειας; Θέλετε να δείτε την εταιρεία σας διαφημισμένη στο HackTricks; ή θέλετε να έχετε πρόσβαση στην τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε PDF; Ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Ανακαλύψτε τη Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Αποκτήστε το [**επ