hacktricks/mobile-pentesting/ios-pentesting-checklist.md

9.7 KiB

iOS Pentesting Checklist


Gebruik Trickest om maklik en werkstrome outomaties te bou wat aangedryf word deur die wêreld se mees gevorderde gemeenskapsinstrumente.
Kry Toegang Vandag:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Leer AWS hak van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Voorbereiding

Data Berging

Sleutelborde

Logboeke

Agteruitkopieë

  • Agteruitkopieë kan gebruik word om die sensitiewe inligting wat in die lêersisteem gestoor is, te toegang (kontroleer die aanvanklike punt van hierdie lys)
  • Ook kan agteruitkopieë gebruik word om sommige konfigurasies van die aansoek te verander, dan die agteruitkopie op die foon te herstel, en sodra die veranderde konfigurasie gelaai word, kan sommige (sekuriteits) funksionaliteit omseil word

Aansoekgeheue

Gebroke Kriptografie

Plaaslike Identifikasie

Sensitiewe Funksionaliteit Blootstelling deur IPC

  • Aangepaste URI-hanteerders / Dieplinks / Aangepaste Skemas
  • Kontroleer of die aansoek enige protokol/skema registreer
  • Kontroleer of die aansoek registreer om enige protokol/skema te gebruik
  • Kontroleer of die aansoek verwag om enige soort sensitiewe inligting van die aangepaste skema te ontvang wat deur 'n ander aansoek wat dieselfde skema registreer, onderskep kan word
  • Kontroleer of die aansoek nie gebruikersinsette deur die aangepaste skema kontroleer en skoonmaak nie en dat 'n sekuriteitskwesbaarheid geëksploiteer kan word**
  • Kontroleer of die aansoek enige sensitiewe aksie blootstel wat van enige plek af deur die aangepaste skema geroep kan word
  • Universale Skakels
  • Kontroleer of die aansoek enige universele protokol/skema registreer
  • Kontroleer die apple-app-site-association-lêer
  • Kontroleer of die aansoek nie gebruikersinsette deur die aangepaste skema kontroleer en skoonmaak nie en dat 'n sekuriteitskwesbaarheid geëksploiteer kan word**
  • Kontroleer of die aansoek enige sensitiewe aksie blootstel wat van enige plek af deur die aangepaste skema geroep kan word
  • UIActivity-deling
  • Kontroleer of die aansoek UI-aktiwiteite kan ontvang en of dit moontlik is om enige kwesbaarheid met spesiaal ontwerpte aktiwiteit te benut
  • UIPasteboard
  • Kontroleer of die aansoek enige iets na die algemene knipbord kopieer
  • Kontroleer of die aansoek die data van die algemene knipbord vir enige iets gebruik
  • Monitor die knipbord om te sien of enige sensitiewe data gekopieer word
  • Aansoekuitbreidings
  • Gebruik die aansoek enige uitbreiding?
  • Webweergawes
  • Kontroleer watter soort webweergawes gebruik word
  • Kontroleer die status van javaScriptEnabled, JavaScriptCanOpenWindowsAutomatically, hasOnlySecureContent
  • Kontroleer of die webweergawe lokale lêers kan benader met die protokol file:// (allowFileAccessFromFileURLs, allowUniversalAccessFromFileURLs)
  • Kontroleer of Javascript toegang tot Natuurlike metodes kan hê (JSContext, postMessage)

Netwerk Kommunikasie

  • Voer 'n MitM aan die kommunikasie uit en soek na web kwesbaarhede.
  • Kontroleer of die naam van die sertifikaat se gasheer nagegaan word
  • Kontroleer/Omseil Sertifikaat Pinning

Verskeie

  • Kontroleer vir outomatiese lappe/opdaterings meganismes
  • Kontroleer vir skadelike derde party biblioteke

Probeer Hard Security Groep

{% embed url="https://discord.gg/tryhardsecurity" %}

Leer AWS hak van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:


Gebruik Trickest om maklik werkstrome te bou en outomatiseer wat aangedryf word deur die wêreld se mees gevorderde gemeenskapsinstrumente.
Kry Vandag Toegang:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}