iOS Pentesting Checklist

Reading time: 5 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks

Préparation

Stockage de données

  • Plist files peuvent ĂȘtre utilisĂ©s pour stocker des informations sensibles.
  • Core Data (base de donnĂ©es SQLite) peut stocker des informations sensibles.
  • YapDatabases (base de donnĂ©es SQLite) peut stocker des informations sensibles.
  • Firebase mauvaise configuration.
  • Realm databases peuvent stocker des informations sensibles.
  • Couchbase Lite databases peuvent stocker des informations sensibles.
  • Binary cookies peuvent stocker des informations sensibles
  • Cache data peut stocker des informations sensibles
  • Automatic snapshots peuvent sauvegarder des informations visuelles sensibles
  • Keychain est gĂ©nĂ©ralement utilisĂ© pour stocker des informations sensibles qui peuvent ĂȘtre laissĂ©es lors de la revente du tĂ©lĂ©phone.
  • En rĂ©sumĂ©, juste vĂ©rifiez les informations sensibles sauvegardĂ©es par l'application dans le systĂšme de fichiers

Claviers

Logs

Sauvegardes

  • Backups peuvent ĂȘtre utilisĂ©s pour accĂ©der aux informations sensibles sauvegardĂ©es dans le systĂšme de fichiers (vĂ©rifiez le point initial de cette liste de contrĂŽle)
  • De plus, backups peuvent ĂȘtre utilisĂ©s pour modifier certaines configurations de l'application, puis restaurer la sauvegarde sur le tĂ©lĂ©phone, et comme la configuration modifiĂ©e est chargĂ©e, certaines (sĂ©curitĂ©s) fonctionnalitĂ©s peuvent ĂȘtre contournĂ©es

MĂ©moire des applications

Cryptographie cassée

Authentification locale

Exposition de fonctionnalités sensibles via IPC

  • Custom URI Handlers / Deeplinks / Custom Schemes
  • VĂ©rifiez si l'application enregistre un protocole/schĂ©ma
  • VĂ©rifiez si l'application s'enregistre pour utiliser un protocole/schĂ©ma
  • VĂ©rifiez si l'application s'attend Ă  recevoir un type d'informations sensibles du schĂ©ma personnalisĂ© qui peut ĂȘtre interceptĂ© par une autre application enregistrant le mĂȘme schĂ©ma
  • VĂ©rifiez si l'application ne vĂ©rifie pas et ne nettoie pas les entrĂ©es des utilisateurs via le schĂ©ma personnalisĂ© et qu'une vulnĂ©rabilitĂ© peut ĂȘtre exploitĂ©e
  • VĂ©rifiez si l'application expose une action sensible qui peut ĂȘtre appelĂ©e de n'importe oĂč via le schĂ©ma personnalisĂ©
  • Universal Links
  • VĂ©rifiez si l'application enregistre un protocole/schĂ©ma universel
  • VĂ©rifiez le fichier apple-app-site-association
  • VĂ©rifiez si l'application ne vĂ©rifie pas et ne nettoie pas les entrĂ©es des utilisateurs via le schĂ©ma personnalisĂ© et qu'une vulnĂ©rabilitĂ© peut ĂȘtre exploitĂ©e
  • VĂ©rifiez si l'application expose une action sensible qui peut ĂȘtre appelĂ©e de n'importe oĂč via le schĂ©ma personnalisĂ©
  • UIActivity Sharing
  • VĂ©rifiez si l'application peut recevoir des UIActivities et s'il est possible d'exploiter une vulnĂ©rabilitĂ© avec une activitĂ© spĂ©cialement conçue
  • UIPasteboard
  • VĂ©rifiez si l'application copie quoi que ce soit dans le presse-papiers gĂ©nĂ©ral
  • VĂ©rifiez si l'application utilise les donnĂ©es du presse-papiers gĂ©nĂ©ral pour quoi que ce soit
  • Surveillez le presse-papiers pour voir si des donnĂ©es sensibles sont copiĂ©es
  • App Extensions
  • L'application utilise-t-elle une extension?
  • WebViews
  • VĂ©rifiez quel type de webviews est utilisĂ©
  • VĂ©rifiez l'Ă©tat de javaScriptEnabled, JavaScriptCanOpenWindowsAutomatically, hasOnlySecureContent
  • VĂ©rifiez si le webview peut accĂ©der aux fichiers locaux avec le protocole file:// (allowFileAccessFromFileURLs, allowUniversalAccessFromFileURLs)
  • VĂ©rifiez si Javascript peut accĂ©der aux mĂ©thodes Native (JSContext, postMessage)

Communication réseau

Divers

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks