mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 13:13:41 +00:00
4.4 KiB
4.4 KiB
Lista de verificación de pentesting de iOS
Utilice Trickest para construir y automatizar fácilmente flujos de trabajo impulsados por las herramientas comunitarias más avanzadas del mundo.
Obtenga acceso hoy mismo:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabaja en una empresa de ciberseguridad? ¿Quiere ver su empresa anunciada en HackTricks? ¿O quiere tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulte los PLANES DE SUSCRIPCIÓN!
- Descubra The PEASS Family, nuestra colección de exclusivos NFTs
- Obtenga el swag oficial de PEASS y HackTricks
- Únase al 💬 grupo de Discord o al grupo de telegram o sígame en Twitter 🐦@carlospolopm.
- Comparta sus trucos de hacking enviando PR al repositorio de hacktricks y al repositorio de hacktricks-cloud.
Preparación
- Lea Conceptos básicos de iOS
- Prepare su entorno leyendo Entorno de prueba de iOS
- Lea todas las secciones de Análisis inicial de iOS para aprender las acciones comunes para pentestear una aplicación de iOS.
Almacenamiento de datos
- Los archivos Plist se pueden utilizar para almacenar información sensible.
- Core Data (base de datos SQLite) puede almacenar información sensible.
- YapDatabases (base de datos SQLite) puede almacenar información sensible.
- Configuración incorrecta de Firebase.
- Las bases de datos de Realm pueden almacenar información sensible.
- Las bases de datos de Couchbase Lite pueden almacenar información sensible.
- Las cookies binarias pueden almacenar información sensible.
- Los datos de caché pueden almacenar información sensible.
- Las capturas de pantalla automáticas pueden guardar información visual sensible.
- El llavero se utiliza generalmente para almacenar información sensible que puede quedar cuando se vende el teléfono.
- En resumen, solo verifique si la aplicación guarda información sensible en el sistema de archivos.
Teclados
- ¿La aplicación permite el uso de teclados personalizados?
- Verifique si se guarda información sensible en los archivos de caché de teclados.
Registros
- Verifique si se está registrando información sensible.
Copias de seguridad
- Las copias de seguridad se pueden utilizar para acceder a la información sensible guardada en el sistema de archivos (verifique el punto inicial de esta lista de verificación).
- Además, las copias de seguridad se pueden utilizar para modificar algunas configuraciones de la aplicación, luego