hacktricks/mobile-pentesting/android-checklist.md
2023-06-03 13:10:46 +00:00

5.6 KiB

Liste de vérification APK Android


Utilisez Trickest pour construire facilement et automatiser des workflows alimentés par les outils communautaires les plus avancés au monde.
Obtenez l'accès aujourd'hui :

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Apprenez les fondamentaux d'Android

Analyse statique

  • Vérifiez l'utilisation de l'obfuscation, vérifiez si le mobile est rooté, si un émulateur est utilisé et les vérifications anti-altération. Lire ceci pour plus d'informations.
  • Les applications sensibles (comme les applications bancaires) doivent vérifier si le mobile est rooté et agir en conséquence.
  • Recherchez les chaînes intéressantes (mots de passe, URL, API, chiffrement, portes dérobées, jetons, UUID Bluetooth...).
    • Une attention particulière aux API firebase.
  • Lisez le manifeste :
    • Vérifiez si l'application est en mode débogage et essayez de l'exploiter
    • Vérifiez si l'APK autorise les sauvegardes
    • Activités exportées
    • Fournisseurs de contenu
    • Services exposés
    • Récepteurs de diffusion
    • URL Schemes
  • L'application enregistre-t-elle des données de manière non sécurisée, en interne ou en externe (android-app-pentesting/#insecure-data-storage)?
  • Y a-t-il un mot de passe codé en dur ou enregistré sur le disque (android-app-pentesting/#poorkeymanagementprocesses)? L'application utilise-t-elle des algorithmes de chiffrement non sécurisés (android-app-pentesting/#useofinsecureandordeprecatedalgorithms)?
  • Toutes les bibliothèques sont-elles compilées en utilisant le drapeau PIE ?
  • N'oubliez pas qu'il existe une multitude d'analyseurs statiques Android qui peuvent vous aider beaucoup pendant cette phase.

Analyse dynamique

  • Préparez l'environnement (en ligne, VM locale ou physique)
  • Y a-t-il une fuite de données involontaire (journalisation, copier/coller, journaux de plantage) ?
  • Des informations confidentielles sont-elles enregistrées dans des bases de données SQLite (android-app-pentesting/#sqlite-dbs) ?
  • Activités exportées exploitables (android-app-pentesting/#exploiting-exported-activities-authorisation-bypass) ?
  • Fournisseurs de contenu exploitables (android-app-pentesting/#exploiting-content-providers-accessing-and-manipulating-sensitive-information) ?
  • Services exposés exploitables