Trickestを使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築し、自動化します。 今すぐアクセスを取得:
サブスクリプションプランを確認してください!
**💬 DiscordグループまたはTelegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
iOSの基本を読む
iOSテスト環境を読んで環境を準備する
iOS初期分析のすべてのセクションを読み、iOSアプリケーションをペンテストするための一般的なアクションを学ぶ
Plistファイルは機密情報を保存するために使用される可能性があります。
Core Data(SQLiteデータベース)は機密情報を保存できます。
YapDatabases(SQLiteデータベース)は機密情報を保存できます。
Firebaseの誤設定。
Realmデータベースは機密情報を保存できます。
Couchbase Liteデータベースは機密情報を保存できます。
バイナリクッキーは機密情報を保存できます。
キャッシュデータは機密情報を保存できます。
自動スナップショットは視覚的な機密情報を保存できます。
キーチェーンは通常、電話を再販する際に残る可能性のある機密情報を保存するために使用されます。
要約すると、アプリケーションがファイルシステムに保存した機密情報を確認するだけです。
アプリケーションはカスタムキーボードの使用を許可していますか?
キーボードキャッシュファイルに機密情報が保存されているか確認する
機密情報がログに記録されているか確認する
バックアップはファイルシステムに保存された機密情報にアクセスするために使用される可能性があります(このチェックリストの最初のポイントを確認してください)
また、バックアップはアプリケーションの設定を変更するために使用される可能性があり、その後バックアップを電話に復元すると、変更された設定が読み込まれ**、一部の(セキュリティ)機能が回避される可能性があります。
アプリケーションのメモリ内の機密情報を確認する
暗号化に使用されるパスワードを見つけられるか確認する
機密データを送信/保存するために非推奨/弱いアルゴリズムが使用されているか確認する
暗号化関数をフックして監視する
アプリケーションでローカル認証が使用されている場合、認証がどのように機能しているかを確認する必要があります。
ローカル認証フレームワークを使用している場合、簡単に回避される可能性があります。
動的に回避可能な関数を使用している場合、カスタムFridaスクリプトを作成できます。
カスタムURIハンドラー / ディープリンク / カスタムスキーム
アプリケーションがプロトコル/スキームを登録しているか確認する
アプリケーションがプロトコル/スキームを使用するために登録しているか確認する
アプリケーションがカスタムスキームから機密情報を受け取ることを期待しているか確認する、他のアプリケーションが同じスキームを登録して傍受できる可能性があります。
アプリケーションがカスタムスキームを介してユーザー入力を確認およびサニタイズしていない場合、いくつかの脆弱性が悪用される可能性があります。
アプリケーションがカスタムスキームを介してどこからでも呼び出すことができる機密アクションを公開しているか確認する
ユニバーサルリンク
アプリケーションがユニバーサルプロトコル/スキームを登録しているか確認する
apple-app-site-associationファイルを確認する
apple-app-site-association
UIActivity共有
アプリケーションがUIActivitiesを受け取ることができ、特別に作成されたアクティビティで脆弱性を悪用できるか確認する
UIPasteboard
アプリケーションが一般的なペーストボードに何かをコピーしているか確認する
アプリケーションが一般的なペーストボードのデータを何かに使用しているか確認する
ペーストボードを監視して、機密データがコピーされているか確認する
アプリ拡張
アプリケーションは拡張機能を使用していますか?
WebViews
使用されているWebViewの種類を確認する
javaScriptEnabled、JavaScriptCanOpenWindowsAutomatically、**hasOnlySecureContent**の状態を確認する
javaScriptEnabled
JavaScriptCanOpenWindowsAutomatically
hasOnlySecureContent
WebViewがfile://プロトコルでローカルファイルにアクセスできるか確認する(allowFileAccessFromFileURLs、allowUniversalAccessFromFileURLs)
allowFileAccessFromFileURLs
allowUniversalAccessFromFileURLs
Javascriptがネイティブのメソッド(JSContext、postMessage)にアクセスできるか確認する
JSContext
postMessage
通信に対してMitMを実行し、Webの脆弱性を探す。
証明書のホスト名が確認されているか確認する
証明書ピンニングを確認/回避する
自動パッチ/更新メカニズムを確認する
悪意のあるサードパーティライブラリを確認する
Last updated 26 days ago
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)