Utiliza Trickest para construir y automatizar flujos de trabajo fácilmente con las herramientas comunitarias más avanzadas del mundo.
¡Accede hoy mismo:
Aprende a hackear AWS desde cero hasta convertirte en un héroe con htARTE (Experto en Equipos Rojos de AWS de HackTricks) ! Otras formas de apoyar a HackTricks:
Si deseas ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF , consulta los PLANES DE SUSCRIPCIÓN !
Grupo de Seguridad Try Hard
Preparación
Lee todas las secciones de Análisis Inicial de iOS para aprender acciones comunes para pentestear una aplicación de iOS
Almacenamiento de Datos
Los archivos Plist pueden usarse para almacenar información sensible.
Core Data (base de datos SQLite) puede almacenar información sensible.
Los datos de caché pueden almacenar información sensible.
El llavero se usa generalmente para almacenar información sensible que puede permanecer al vender el teléfono.
En resumen, solo verifica la información sensible guardada por la aplicación en el sistema de archivos
Teclados
Registros
Copias de Seguridad
Las copias de seguridad pueden usarse para acceder a la información sensible guardada en el sistema de archivos (verificar el punto inicial de esta lista de verificación)
Además, las copias de seguridad pueden usarse para modificar algunas configuraciones de la aplicación , luego restaurar la copia de seguridad en el teléfono, y una vez que se cargue la configuración modificada , es posible que se bypass alguna (funcionalidad de seguridad)
Memoria de las Aplicaciones
Criptografía Rota
Autenticación Local
Si se utiliza una autenticación local en la aplicación, debes verificar cómo funciona la autenticación.
Exposición de Funcionalidades Sensibles a Través de IPC
Verifica si la aplicación está registrando algún protocolo/esquema
Verifica si la aplicación está registrando para usar algún protocolo/esquema
Verifica si la aplicación espera recibir algún tipo de información sensible del esquema personalizado que puede ser interceptado por otra aplicación que registre el mismo esquema
Verifica si la aplicación no está verificando y saneando la entrada de usuarios a través del esquema personalizado y alguna vulnerabilidad puede ser explotada
Verifica si la aplicación expone alguna acción sensible que pueda ser llamada desde cualquier lugar a través del esquema personalizado
Verifica si la aplicación está registrando algún protocolo/esquema universal
Verifica el archivo apple-app-site-association
Verifica si la aplicación no está verificando y saneando la entrada de usuarios a través del esquema personalizado y alguna vulnerabilidad puede ser explotada
Verifica si la aplicación expone alguna acción sensible que pueda ser llamada desde cualquier lugar a través del esquema personalizado
Verifica si la aplicación puede recibir UIActivities y si es posible explotar alguna vulnerabilidad con una actividad especialmente creada
Verifica si la aplicación está copiando algo en el portapapeles general
Verifica si la aplicación está utilizando los datos del portapapeles general para algo
Monitorea el portapapeles para ver si se copia algún dato sensible
¿La aplicación está utilizando alguna extensión ?
Verifica qué tipo de webviews se están utilizando
Verifica el estado de javaScriptEnabled
, JavaScriptCanOpenWindowsAutomatically
, hasOnlySecureContent
Verifica si la webview puede acceder a archivos locales con el protocolo file:// ( allowFileAccessFromFileURLs
, allowUniversalAccessFromFileURLs
)
Verifica si Javascript puede acceder a métodos nativos (JSContext
, postMessage
)
Comunicación de Red
Misceláneo
Grupo de Seguridad Try Hard
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert) ! Otras formas de apoyar a HackTricks:
Si deseas ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF ¡Consulta los PLANES DE SUSCRIPCIÓN !
Utiliza Trickest para construir y automatizar flujos de trabajo fácilmente con las herramientas comunitarias más avanzadas del mundo.
¡Accede hoy mismo:
Última actualización hace 3 días