iOS Pentesting Checklist
Reading time: 6 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
Preparation
- Read iOS Basics
- Prepare your environment reading iOS Testing Environment
- Read all the sections of iOS Initial Analysis to learn common actions to pentest an iOS application
Data Storage
- Plist files संवेदनशील जानकारी संग्रहीत करने के लिए उपयोग किए जा सकते हैं।
- Core Data (SQLite डेटाबेस) संवेदनशील जानकारी संग्रहीत कर सकता है।
- YapDatabases (SQLite डेटाबेस) संवेदनशील जानकारी संग्रहीत कर सकता है।
- Firebase की गलत कॉन्फ़िगरेशन।
- Realm databases संवेदनशील जानकारी संग्रहीत कर सकते हैं।
- Couchbase Lite databases संवेदनशील जानकारी संग्रहीत कर सकते हैं।
- Binary cookies संवेदनशील जानकारी संग्रहीत कर सकते हैं
- Cache data संवेदनशील जानकारी संग्रहीत कर सकता है
- Automatic snapshots दृश्य संवेदनशील जानकारी को सहेज सकते हैं
- Keychain आमतौर पर संवेदनशील जानकारी संग्रहीत करने के लिए उपयोग किया जाता है जो फोन को फिर से बेचते समय छोड़ी जा सकती है।
- संक्षेप में, केवल फाइल सिस्टम में एप्लिकेशन द्वारा सहेजी गई संवेदनशील जानकारी की जांच करें
Keyboards
- क्या एप्लिकेशन कस्टम कीबोर्ड का उपयोग करने की अनुमति देता है?
- जांचें कि क्या संवेदनशील जानकारी कीबोर्ड कैश फ़ाइलों में सहेजी गई है
Logs
- जांचें कि क्या संवेदनशील जानकारी लॉग की जा रही है
Backups
- Backups का उपयोग फाइल सिस्टम में सहेजी गई संवेदनशील जानकारी तक पहुँचने के लिए किया जा सकता है (इस चेकलिस्ट के प्रारंभिक बिंदु की जांच करें)
- इसके अलावा, backups का उपयोग एप्लिकेशन की कुछ कॉन्फ़िगरेशन को संशोधित करने के लिए किया जा सकता है, फिर फोन पर बैकअप पुनर्स्थापित करें, और जैसे ही संशोधित कॉन्फ़िगरेशन लोड होती है, कुछ (सुरक्षा) कार्यात्मकता को बायपास किया जा सकता है
Applications Memory
- एप्लिकेशन की मेमोरी के अंदर संवेदनशील जानकारी की जांच करें
Broken Cryptography
- जांचें कि क्या आप क्रिप्टोग्राफी के लिए उपयोग किए जाने वाले पासवर्ड पा सकते हैं
- संवेदनशील डेटा भेजने/संग्रहित करने के लिए पुराने/कमजोर एल्गोरिदम के उपयोग की जांच करें
- क्रिप्टोग्राफी फ़ंक्शंस को हुक और मॉनिटर करें
Local Authentication
- यदि एप्लिकेशन में स्थानीय प्रमाणीकरण का उपयोग किया जाता है, तो आपको जांचना चाहिए कि प्रमाणीकरण कैसे काम कर रहा है।
- यदि यह स्थानीय प्रमाणीकरण ढांचे का उपयोग कर रहा है तो इसे आसानी से बायपास किया जा सकता है
- यदि यह ऐसी फ़ंक्शन का उपयोग कर रहा है जिसे गतिशील रूप से बायपास किया जा सकता है तो आप एक कस्टम फ्रिडा स्क्रिप्ट बना सकते हैं
Sensitive Functionality Exposure Through IPC
- Custom URI Handlers / Deeplinks / Custom Schemes
- जांचें कि क्या एप्लिकेशन किसी प्रोटोकॉल/स्कीम को पंजीकृत कर रहा है
- जांचें कि क्या एप्लिकेशन किसी प्रोटोकॉल/स्कीम का उपयोग करने के लिए पंजीकृत है
- जांचें कि क्या एप्लिकेशन किसी प्रकार की संवेदनशील जानकारी प्राप्त करने की अपेक्षा करता है कस्टम स्कीम से जिसे दूसरे एप्लिकेशन द्वारा इंटरसेप्ट किया जा सकता है जो समान स्कीम को पंजीकृत कर रहा है
- जांचें कि क्या एप्लिकेशन कस्टम स्कीम के माध्यम से उपयोगकर्ता इनपुट की जांच और स्वच्छता नहीं कर रहा है और कुछ कमजोरी का शोषण किया जा सकता है
- जांचें कि क्या एप्लिकेशन किसी संवेदनशील क्रिया को उजागर करता है जिसे कस्टम स्कीम के माध्यम से कहीं से भी कॉल किया जा सकता है
- Universal Links
- जांचें कि क्या एप्लिकेशन किसी यूनिवर्सल प्रोटोकॉल/स्कीम को पंजीकृत कर रहा है
-
apple-app-site-association
फ़ाइल की जांच करें - जांचें कि क्या एप्लिकेशन कस्टम स्कीम के माध्यम से उपयोगकर्ता इनपुट की जांच और स्वच्छता नहीं कर रहा है और कुछ कमजोरी का शोषण किया जा सकता है
- जांचें कि क्या एप्लिकेशन किसी संवेदनशील क्रिया को उजागर करता है जिसे कस्टम स्कीम के माध्यम से कहीं से भी कॉल किया जा सकता है
- UIActivity Sharing
- जांचें कि क्या एप्लिकेशन UIActivities प्राप्त कर सकता है और क्या इसे विशेष रूप से तैयार की गई गतिविधि के साथ किसी कमजोरी का शोषण करना संभव है
- UIPasteboard
- जांचें कि क्या एप्लिकेशन सामान्य पेस्टबोर्ड में कुछ कॉपी कर रहा है
- जांचें कि क्या एप्लिकेशन सामान्य पेस्टबोर्ड से किसी चीज़ के लिए डेटा का उपयोग कर रहा है
- देखें कि क्या कोई संवेदनशील डेटा कॉपी किया गया है पेस्टबोर्ड की निगरानी करें
- App Extensions
- क्या एप्लिकेशन कोई एक्सटेंशन का उपयोग कर रहा है?
- WebViews
- जांचें कि किस प्रकार के वेबव्यू का उपयोग किया जा रहा है
-
javaScriptEnabled
,JavaScriptCanOpenWindowsAutomatically
,hasOnlySecureContent
की स्थिति की जांच करें -
जांचें कि क्या वेबव्यू फाइल प्रोटोकॉल के साथ स्थानीय फ़ाइलों तक पहुँच सकता है file:// (
allowFileAccessFromFileURLs
,allowUniversalAccessFromFileURLs
) -
जांचें कि क्या जावास्क्रिप्ट नेटीव मेथड्स (
JSContext
,postMessage
) तक पहुँच सकता है
Network Communication
- संवाद के लिए MitM करें और वेब कमजोरियों की खोज करें।
- जांचें कि क्या प्रमाणपत्र का होस्टनाम की जांच की जाती है
- प्रमाणपत्र पिनिंग की जांच/बायपास करें
Misc
- स्वचालित पैचिंग/अपडेटिंग तंत्र की जांच करें
- दुष्ट तृतीय पक्ष पुस्तकालयों की जांच करें
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।