hacktricks/mobile-pentesting/ios-pentesting-checklist.md

8.5 KiB
Raw Blame History

iOS Pentesting Checklist


使用 Trickest 轻松构建和 自动化工作流程,由世界上 最先进 的社区工具提供支持。
立即获取访问权限:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

{% hint style="success" %} 学习和实践 AWS HackingHackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP Hacking HackTricks Training GCP Red Team Expert (GRTE)

支持 HackTricks
{% endhint %}

准备工作

数据存储

键盘

日志

备份

  • 备份 可用于 访问文件系统中保存的敏感信息(检查此检查表的初始点)
  • 此外,备份 可用于 修改应用程序的一些配置,然后 在手机上恢复 备份,作为 修改后的配置加载,某些(安全) 功能 可能会被 绕过

应用程序内存

破损的加密

本地身份验证

通过 IPC 暴露敏感功能

  • 自定义 URI 处理程序 / 深度链接 / 自定义方案
  • 检查应用程序是否 注册了任何协议/方案
  • 检查应用程序是否 注册以使用 任何协议/方案
  • 检查应用程序 是否期望从自定义方案接收任何类型的敏感信息,该信息可以被注册相同方案的另一个应用程序 拦截
  • 检查应用程序 是否未检查和清理 通过自定义方案的用户输入,某些 漏洞可能被利用
  • 检查应用程序 是否暴露任何敏感操作,可以通过自定义方案从任何地方调用
  • 通用链接
  • 检查应用程序是否 注册了任何通用协议/方案
  • 检查 apple-app-site-association 文件
  • 检查应用程序 是否未检查和清理 通过自定义方案的用户输入,某些 漏洞可能被利用
  • 检查应用程序 是否暴露任何敏感操作,可以通过自定义方案从任何地方调用
  • UIActivity 共享
  • 检查应用程序是否可以接收 UIActivities是否可以利用任何特殊构造的活动中的漏洞
  • UIPasteboard
  • 检查应用程序是否 将任何内容复制到通用剪贴板
  • 检查应用程序是否 使用通用剪贴板中的数据
  • 监控剪贴板以查看是否有任何 敏感数据被复制
  • 应用扩展
  • 应用程序是否 使用任何扩展
  • WebViews
  • 检查使用的 WebViews 类型
  • 检查 javaScriptEnabledJavaScriptCanOpenWindowsAutomaticallyhasOnlySecureContent 的状态
  • 检查 webview 是否可以 访问本地文件,协议为 file:// allowFileAccessFromFileURLsallowUniversalAccessFromFileURLs
  • 检查 Javascript 是否可以访问 Native 方法JSContextpostMessage

网络通信

其他

{% hint style="success" %} 学习和实践 AWS HackingHackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP Hacking HackTricks Training GCP Red Team Expert (GRTE)

支持 HackTricks
{% endhint %}


使用 Trickest 轻松构建和 自动化工作流程,由世界上 最先进 的社区工具提供支持。
立即获取访问权限:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}