iOS Pentesting Checklist

Reading time: 5 minutes

tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks

Voorbereiding

Data Berging

  • Plist-lêers kan gebruik word om sensitiewe inligting te stoor.
  • Core Data (SQLite-databasis) kan sensitiewe inligting stoor.
  • YapDatabases (SQLite-databasis) kan sensitiewe inligting stoor.
  • Firebase mis-konfigurasie.
  • Realm-databasisse kan sensitiewe inligting stoor.
  • Couchbase Lite-databasisse kan sensitiewe inligting stoor.
  • Binaire koekies kan sensitiewe inligting stoor
  • Cache data kan sensitiewe inligting stoor
  • Outomatiese skote kan visuele sensitiewe inligting stoor
  • Keychain word gewoonlik gebruik om sensitiewe inligting te stoor wat agtergelaat kan word wanneer die telefoon weer verkoop word.
  • In samevatting, net kyk vir sensitiewe inligting wat deur die toepassing in die lêerstelsel gestoor is

Sleutels

Logs

Rugsteun

  • Rugsteun kan gebruik word om toegang tot die sensitiewe inligting wat in die lêerstelsel gestoor is (kyk na die aanvanklike punt van hierdie kontrolelys)
  • Ook, rugsteun kan gebruik word om sekere konfigurasies van die toepassing te wysig, dan herstel die rugsteun op die telefoon, en soos die gewysigde konfigurasie gelaai word, kan sommige (sekuriteit) funksionaliteit omseil word

Toepassingsgeheue

Gebroke Kryptografie

Plaaslike Verifikasie

Sensitiewe Funksionaliteit Blootstelling Deur IPC

  • Pasgemaakte URI Hanteerders / Deeplinks / Pasgemaakte Skemas
  • Kontroleer of die toepassing enige protokol/skema registreer
  • Kontroleer of die toepassing registreer om enige protokol/skema te gebruik
  • Kontroleer of die toepassing verwag om enige soort sensitiewe inligting van die pasgemaakte skema te ontvang wat deur 'n ander toepassing wat dieselfde skema registreer, geïntcepteer kan word
  • Kontroleer of die toepassing nie kontroleer en sanitiseer nie gebruikersinvoer via die pasgemaakte skema en dat 'n kwesbaarheid benut kan word
  • Kontroleer of die toepassing enige sensitiewe aksie blootstel wat van oral via die pasgemaakte skema aangeroep kan word
  • Universele Skakels
  • Kontroleer of die toepassing enige universele protokol/skema registreer
  • Kontroleer die apple-app-site-association lêer
  • Kontroleer of die toepassing nie kontroleer en sanitiseer nie gebruikersinvoer via die pasgemaakte skema en dat 'n kwesbaarheid benut kan word
  • Kontroleer of die toepassing enige sensitiewe aksie blootstel wat van oral via die pasgemaakte skema aangeroep kan word
  • UIActivity Deel
  • Kontroleer of die toepassing UIActivities kan ontvang en of dit moontlik is om enige kwesbaarheid met spesiaal saamgestelde aktiwiteit te benut
  • UIPasteboard
  • Kontroleer of die toepassing iets na die algemene plakbord kopieer
  • Kontroleer of die toepassing data van die algemene plakbord vir enigiets gebruik
  • Monitor die plakbord om te sien of enige sensitiewe data gekopieer word
  • App Uitbreidings
  • Gebruik die toepassing enige uitbreiding?
  • WebViews
  • Kontroleer watter soort webviews gebruik word
  • Kontroleer die status van javaScriptEnabled, JavaScriptCanOpenWindowsAutomatically, hasOnlySecureContent
  • Kontroleer of die webview lokale lêers met die protokol file:// kan toegang ( allowFileAccessFromFileURLs, allowUniversalAccessFromFileURLs)
  • Kontroleer of Javascript Native metodes (JSContext, postMessage) kan toegang

Netwerk Kommunikasie

Verskeie

tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks