Verwenden Sie Trickest , um mühelos Workflows zu erstellen und zu automatisieren , die von den fortschrittlichsten Community-Tools der Welt unterstützt werden.
Heute noch Zugriff erhalten:
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert) ! Andere Möglichkeiten, HackTricks zu unterstützen:
Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks im PDF-Format herunterladen möchten , überprüfen Sie die ABONNEMENTPLÄNE !
Try Hard Security Group
Vorbereitung
Lesen Sie alle Abschnitte von iOS Initial Analysis , um gängige Aktionen zum Pentesten einer iOS-Anwendung zu erlernen
Datenspeicherung
Plist-Dateien können verwendet werden, um sensible Informationen zu speichern.
Core Data (SQLite-Datenbank) kann sensible Informationen speichern.
YapDatenbanken (SQLite-Datenbank) können sensible Informationen speichern.
Schlüsselbund wird normalerweise verwendet, um sensible Informationen zu speichern, die beim Weiterverkauf des Telefons zurückbleiben können.
Zusammenfassend einfach überprüfen, ob sensible Informationen von der Anwendung im Dateisystem gespeichert werden
Tastaturen
Protokolle
Backups
Backups können verwendet werden, um auf die im Dateisystem gespeicherten sensiblen Informationen zuzugreifen (überprüfen Sie den Anfangspunkt dieses Checklists)
Außerdem können Backups verwendet werden, um einige Konfigurationen der Anwendung zu ändern, dann das Backup auf dem Telefon wiederherzustellen, und wenn die modifizierte Konfiguration geladen wird, kann eine (Sicherheits-) Funktionalität umgangen werden
Anwendungs-Speicher
Gebrochene Kryptographie
Lokale Authentifizierung
Wenn eine lokale Authentifizierung in der Anwendung verwendet wird, sollten Sie überprüfen, wie die Authentifizierung funktioniert.
Exposition sensibler Funktionalitäten durch IPC
Überprüfen Sie, ob die Anwendung ein Protokoll/ein Schema registriert
Überprüfen Sie, ob die Anwendung registriert ist, um ein Protokoll/ein Schema zu verwenden
Überprüfen Sie, ob die Anwendung erwartet, sensible Informationen vom benutzerdefinierten Schema zu empfangen, die von einer anderen Anwendung, die dasselbe Schema registriert, abgefangen werden können
Überprüfen Sie, ob die Anwendung nicht die Benutzereingaben über das benutzerdefinierte Schema überprüft und säubert und eine Verwundbarkeit ausgenutzt werden kann
Überprüfen Sie, ob die Anwendung eine sensible Aktion freigibt , die von überall über das benutzerdefinierte Schema aufgerufen werden kann
Überprüfen Sie, ob die Anwendung ein universelles Protokoll/ein Schema registriert
Überprüfen Sie die apple-app-site-association
-Datei
Überprüfen Sie, ob die Anwendung nicht die Benutzereingaben über das benutzerdefinierte Schema überprüft und säubert und eine Verwundbarkeit ausgenutzt werden kann
Überprüfen Sie, ob die Anwendung eine sensible Aktion freigibt , die von überall über das benutzerdefinierte Schema aufgerufen werden kann
Überprüfen Sie, ob die Anwendung UIActivities empfangen kann und ob es möglich ist, eine Verwundbarkeit mit speziell erstellten Aktivitäten auszunutzen
Überprüfen Sie, ob die Anwendung etwas in die allgemeine Zwischenablage kopiert
Überprüfen Sie, ob die Anwendung die Daten aus der allgemeinen Zwischenablage für irgendetwas verwendet
Überwachen Sie die Zwischenablage, um zu sehen, ob sensible Daten kopiert werden
Verwendet die Anwendung eine Erweiterung ?
Überprüfen Sie, welche Art von WebViews verwendet werden
Überprüfen Sie den Status von javaScriptEnabled
, JavaScriptCanOpenWindowsAutomatically
, hasOnlySecureContent
Überprüfen Sie, ob die WebView auf lokale Dateien mit dem Protokoll file:// zugreifen kann ( allowFileAccessFromFileURLs
, allowUniversalAccessFromFileURLs
)
Überprüfen Sie, ob JavaScript auf Native Methoden zugreifen kann (JSContext
, postMessage
)
Netzwerkkommunikation
Führen Sie eine MitM-Attacke auf die Kommunikation durch und suchen Sie nach Web-Schwachstellen.
Überprüfen Sie, ob der Hostname des Zertifikats überprüft wird.
Überprüfen/Skippen Sie das Zertifikats-Pinning .
Verschiedenes
Überprüfen Sie Mechanismen für automatisches Patchen/Aktualisieren .
Überprüfen Sie auf bösartige Bibliotheken von Drittanbietern .
Try Hard Security Group
Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert) ! Andere Möglichkeiten, HackTricks zu unterstützen:
Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks im PDF-Format herunterladen möchten , überprüfen Sie die ABONNEMENTPLÄNE !
Verwenden Sie Trickest , um einfach Workflows zu erstellen und zu automatisieren , die von den weltweit fortschrittlichsten Community-Tools unterstützt werden.
Heute Zugriff erhalten: