hacktricks/mobile-pentesting/ios-pentesting-checklist.md

10 KiB
Raw Blame History

iOS Pentesting Kontrol Listesi


Trickest kullanarak dünyanın en gelişmiş topluluk araçlarıyla desteklenen otomatik iş akışları oluşturun ve otomatikleştirin.
Hemen Erişim Alın:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Sıfırdan Kahraman'a AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'ı desteklemenin diğer yolları:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Hazırlık

Veri Depolama

Klavyeler

Kayıtlar

Yedeklemeler

  • Yedeklemeler dosya sistemine kaydedilen hassas bilgilere erişmek için kullanılabilir (bu kontrol listesinin başlangıç noktasını kontrol edin)
  • Ayrıca, yedeklemeler uygulamanın bazı yapılandırmalarını değiştirmek için kullanılabilir, ardından yedeği telefona geri yükleyebilir ve değiştirilmiş yapılandırma yüklendiğinde bazı (güvenlik) işlevselliğin atlatılabileceği kontrol edilebilir

Uygulamaların Belleği

Kırık Şifreleme

Yerel Kimlik Doğrulama

IPC Aracılığıyla Hassas İşlevsellik Maruziyeti

  • Özel URI İşleyicileri / Derin Bağlantılar / Özel Şemalar
  • Uygulamanın herhangi bir protokol/şema kaydettiğini kontrol edin
  • Uygulamanın herhangi bir protokol/şemayı kullanmak için kaydolduğunu kontrol edin
  • Uygulamanın özel şemayı kullanan başka bir uygulama tarafından intercept edilebilecek hassas bilgi türlerini bekleyip beklemediğini kontrol edin
  • Uygulamanın özel şema aracılığıyla kullanıcı girişlerini kontrol etmediğini ve temizlemediğini ve bazı zafiyetlerin sömürülebileceğini kontrol edin
  • Uygulamanın özel şema aracılığıyla herhangi bir yerden çağrılabilen hassas bir işlevsellikığa çıkarıp çıkarmadığını kontrol edin
  • Evrensel Bağlantılar
  • Uygulamanın herhangi bir evrensel protokol/şema kaydettiğini kontrol edin
  • apple-app-site-association dosyasını kontrol edin
  • Uygulamanın özel şema aracılığıyla kullanıcı girişlerini kontrol etmediğini ve temizlemediğini ve bazı zafiyetlerin sömürülebileceğini kontrol edin
  • Uygulamanın özel şema aracılığıyla herhangi bir yerden çağrılabilen hassas bir işlevsellikığa çıkarıp çıkarmadığını kontrol edin
  • UIActivity Paylaşımı
  • Uygulamanın UIActivities alıp alamayacağını ve özellikle oluşturulmuş bir etkinlikle herhangi bir zafiyetin sömürülüp sömürülemeyeceğini kontrol edin
  • UIPasteboard
  • Uygulamanın genel panoya herhangi bir şey kopyalayıp kopyalamadığını kontrol edin
  • Uygulamanın genel panodan veri kullanıp kullanmadığını kontrol edin
  • Hassas verilerin kopyalanıp kopyalanmadığını görmek için panoyu izleyin
  • Uygulama Uzantıları
  • Uygulamanın herhangi bir uzantıyı kullanıp kullanmadığını kontrol edin
  • Web Görünümleri
  • Kullanılan web görünümlerinin türlerini kontrol edin
  • javaScriptEnabled, JavaScriptCanOpenWindowsAutomatically, hasOnlySecureContent durumunu kontrol edin
  • Web görünümünün file:// protokolüyle yerel dosyalara erişip erişemediğini kontrol edin (allowFileAccessFromFileURLs, allowUniversalAccessFromFileURLs)
  • Javascript'in Native metodlara erişip erişemediğini kontrol edin (JSContext, postMessage)

Ağ İletişimi

Çeşitli

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

Sıfırdan kahraman olacak şekilde AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'i desteklemenin diğer yolları:


Trickest kullanarak dünyanın en gelişmiş topluluk araçlarıyla desteklenen otomatik iş akışlarını kolayca oluşturun ve otomatikleştirin.
Bugün Erişim Alın:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}